Anleitung zum Absichern von Debian

Größe: px
Ab Seite anzeigen:

Download "Anleitung zum Absichern von Debian"

Transkript

1 Anleitung zum Absichern von Debian Javier Fernández-Sanguino Peña 2.5 (beta) 28 diciembre 2003Sat, 17 Aug :23: Zusammenfassung Dieses Dokument berscheibt den Prozess eine Debian-Standard-Installation abzusichern und abzuhärten. Es deckt die alltägliche Arbeit, ein sichere Netz-Umgebung mit Debian GNU/Linux zu schaffen ab, und gibt zusätzlich Informationen über verfügbare Sicherheits- Tools und die Arbeit des Debian Sicherheit-Teams.

2 Copyright Hinweis Copyright 2002 Javier Fernández-Sanguino Peña Copyright 2001 Alexander Reelsen, Javier Fernández-Sanguino Peña Copyright 2000 Alexander Reelsen Dieses Dokument unterliegt der GNU Free Documentation License. Es wird in der Hofnung, dass es sich als nützlich erweisen könnte, aber OHNE JEDE GEWÄHRLEISTUNG.

3 i Inhaltsverzeichnis 1 Introduction Herunterladen dieser Anleitung Organisatorisches / Feedback Vorwissen Dinge, die noch geschrieben werden müssen (FIXME/TODO) Changelog/History Version 2.5 (august 2002) Version Version Version Version Version Version Version Version Version Version Version Version Version Version Version Version

4 INHALTSVERZEICHNIS ii Version Version Version Version Version Version Version Version Version Danksagung Bevor Sie beginnen Für was möchten Sie dieses System benutzen? Seien Sie Wachsam gegenüber generellen Sicherheitsproblemen! Wie geht Debian mit der Sicherheit um? Vor und während der Installation Setzen Sie ein Passwort im BIOS Partitionieren des Systems Wählen Sie ein intelligentes Partitions-Schemata Gehen Sie nicht ins Nezt, bevor Sie nicht bereit sind Setzen Sie ein Passwort für root Aktivieren sie shadow passwords und MD5 passwords lassen Sie so wenig Services wie möglich laufen Daemon-Services abschalten Abschalten von inetd-servicen Installieren Sie möglichst wenig Software, nur die benötigte Entfernen von Perl Lesen Sie Debians Sicherheits-Mailinglisten

5 INHALTSVERZEICHNIS iii 4 Nach der Installation Änderungen im BIOS (noch einmal) Ein Passwort für LILO oder GRUB einstellen Entfernen des root Promptes aus dem Kernel Booten von Diskette verbieten einschränkender Konsolen zugang Systemneustart auf der Konsole einschränken Partitionen auf die richtige Art einbinden /tmp noexec setzen Setzen von /usr auf nur-lesen Ausführen von Sicherheitsupdates Den Benutzern einen Sicheren Zugang bereitstellen User Authentifizierung: PAM Resourcen-Nutzung limitieren: Die limits.conf Datei User Login Actionen: Editieren von /etc/login.defs ftp Einschränken: Editieren von /etc/ftpusers su benutzen sudo benutzen verweigern von administrativen Fernzugriff Nutzer einschränken prüfen der Nutzer von Hand Komplettieren von Nutzer Überwachung Nutzer Profil nachprüfen umasks der Nutzer einstellen Nutzer Sicht/Zugriff limitieren Die Nutzung von tcpwrappers Die Wichtigkeit von Logs und Alarmen Nutzen und anpassen von logcheck Konfigurieren, wohin Alarmmeldungen geschickt werden sollen Nutzen eines loghosts Zugriffsrechte auf Log-Dateien

6 INHALTSVERZEICHNIS iv 4.12 Benutzen von chroot Kernel configuration Konfigurieren der Netzwerk-Fähigkeiten des Kernels Konfigurieren der Firewall Den Kernel patchen Schutz vor Speicher-Überläufen sichere Datei-Übertragungen Dateisystem Einschränken und konrollieren Benutzung von Quotas chattr/lsattr Prüfen der Integrität des Dateisystems Aufsetzen von setuid-check Einen Schnappschuss des Systems erstellen Andere Empfehlungen Benutzen Sie keine Software, die von svgalib abhängt Absichern von Servicem die auf Ihrem System laufen Absichern der Secure-Shell (ssh) Absicher von Squid Absichern von FTP Zugriff auf das X-Window-System absichern Überprüfen Ihres Display-Managers Absichern des Drucker-Zugriffs (Die lpd und lprng Sache) Absichern des Mail-Daemon sicherer Empfang von Mails Sichern von BIND Ändern von BIND User Chrooten des Name-Server Absichern von Apache Absichern von finger Allgemeine chroot und suid Paranoia

7 INHALTSVERZEICHNIS v 5.12 Allgemeine Klartextpasswort Paranoia NIS deaktivieren Abschalten von RPC-Servicen Hinzufügen von Firewall Fähigkeiten Firewallen des lokalen Systems Schützen andere Systeme durch eine Firewall Konfigurieren der Firewall Automatishen Abhärten eines Debian Systems Harden Bastille Linux Paket signierung unter Debian Der vorgeschlagene Plan zur Prüfung von Paket Signierungen Alternative Einzel-Paket-Signierungs Schemata Prüfen veröffentlichter Pakaete Sicherheits Tools in Debian Tools zur Fern-Prüfung der Verwundbarkeit Netzwerk-Scan Tools Interne Prüfungen Testen von Quellcode Virtual Private Networks (virtuelle, private Netzwerke) Öffentliche Schlüssel Infrastrukturen (Public Key Infraestructure (PKI)) SSL Infrastruktur Anti-Viren Tools Vor einer Komprimitierung Aufsetzen einer Eindringlingserkennung Netzwerk basierende Eindringlings Erkennung Host basierende Erkennung nützliche Kernel-Patches Vermeiden von Root-Kits

8 INHALTSVERZEICHNIS vi LKM - Ladbare Kernel-Module Erkennen von Root-Kits geniale/paranoide Ideen was Sie tun können Aufstellen eines Honigtopfes (honeypot) Nach einer Komprimitierung Allgemeines Verhalten Anlegen von Sicherheitskopien Ihres Systems forensische Analyse Frequently asked Questions (FAQ) Sicherheit im Debian Betriebssystem Ist Debian sicherer als X? In bugtray gibt es viele Debian-Fehler. Heisst das, es ist sehr gefährdet? Hat Debian irgendein Zertifikat für Sicherheit? Gibt es irgendein Absicherungsprogramm für Debian? Ich möchte eine XYZ-Service laufen lassen. Welchen sollte ich benutzen? Wie mach ich den Service XYZ unter Debian sicherer? Sind alle Debian Pakete sicher? Betriebssystem User und Gruppen Fragen über Services und offene Ports Allgemeine Sicherheits Fragen Ich möchte meinen Usern einen Service anbieten, Ihnen aber keinen Shell-Account geben Mein System ist angreifbar (sicher?) Ich habe in meinen Logs einen Angriff gesen: Bin ich kompromitiert? Ich habe in meinen Logs merkwürdige MARK -Einträge gefunden, bin ich kompromitiert? Ich habe User gefunden, die laut meinen Logs su benutzen: Bin ich kompromitiert? Ich bin Opfer eines Einbruchs - was soll ich jetzt tun? Wie kann ich Angriffe aufsprüren? Das Programm X ist in Debian angreifbar - was soll ich machen?

9 INHALTSVERZEICHNIS vii Laut der Versions-Nummer eines Paketes, läuft bei mir immernoch eine angreifbare Version! spezielle Software Fragen über Debians Sicherheitsteam Was ist ein Debian Sicherheitsgutachten (Debian Security Advisory, DSA) Die digitale Signatur eines Debian Gutachtens kann nicht korrekt verifiziert werden! Wie werden Sicherheits-Ereignisse in Debian behandelt? Wieviel Zeit wird Debian brauchen, um die Angriffsmöglichkeit XXXX zu reparieren? Wie wird Sicherheit für testing und unstable gehandhabt? Warum gibt es keine offiziellen Spiegel für security.debian.org? Ich habe DSA 100 und DSA 102 gesehen, wo ist aber DSA 101? Wie kann ich das Sicherheits-Team erreichen? Was ist der Unterschied zwischen und Wie kann ich Debians Sicherheit-Team unterstützen? Aus wem setzt sich das Sicherheits-Team zusammen? Prüft Debians Sicherheit Team jedes Paket in Debian? Ich habe eine ältere Version von Debian. Wird sie in Bezug auf Sicherheit noch unterstützt? A Der Abhärtungsprozess Schritt für Schritt 133 B Konfigurations Checkliste 137 C Aufsetzen eines autonomen IDS 141 D Aufsetzen einer Überbrückenden Firewall (bridge Firewall) 147 D.1 Eine Bridge mit NAT- und Firewall-Fähigkeiten D.2 Eine Bridge mit Firewall Fähigkeiten D.3 grundlegende Iptables-Regeln E Beispiel Skript, um die standard Installation von Bind zu ändern 153 F Sicherheits-Update geschützt durch eine Firewall 159

10 INHALTSVERZEICHNIS viii

11 1 Kapitel 1 Introduction Wenn etwas über Sicherheit schreibt, ist es eines der schwierigsten Dinge, dass jeder Fall einzigartig ist. Sie müssen zwei Dinge beachten: Die Gefahr aus der Umgebung und das Bedürfniss an Sicherheit ihrer Seite, ihres Hosts oder ihres Netzwerkes. So unterscheiden sich zum Beispiel die Sicherheitsbedürfnisse eines Heimanwenders kompltett von denen Sicherheitsbedürfnisses des Netzwerkes einer Bank. Während die Hauptgefahr eines Heimanwender von Scipt- Kiddies ausgeht, muss sich das Netzwerk einer Bank um direkte Angriffe sorgen. Zusätzlich muss eine Bank die Daten ihrer Kunden mit mathematischer Präzission beschützen. Um es kurz zu machen: Jeder Nutzer muss selbst zwischen Benutzerfreundlichkeit und Sicherheit/Paranoia abwägen. Beachten sie bitte, dass diese Anleitung nur Software-Themen behandelt. Die beste Software der Welt kann sie nicht schützen, wenn jemand direkten Zugang zu ihrem Rechner hat. Sie können ihn unter ihren Schreibtisch stellen, oder sie können ihn in einem starken Bunker mit einer ganzen Armee davor stellen. Trotzdem kann der Rechner unter ihrem Schreibtisch weitaus sicherer sein - von der Software-Seite aus gesehen - als der eingebunkerte, wenn ihr Schreibtischrechner richtig konfiguriert ist und die Software des eingebunkerten Rechners voller Sicherheitslöcher ist. Sie müssen beide Möglichkeiten betrachten. Dieses Dokument gibt ihne lediglich eine kleine Überblick, was sie tun können, um die Sicherheit ihres Debian GNU/Linux Systems zu ergöhen. Wenn sie bereits andere Dokumente über Sicherheit unter Linux gelesen haben, werden sie feststellen, dass es einige Überscheidungen geben wird. Wie auch immer: Dieses Dokument versucht nicht die ultimative Informationsquelle zu sein, es versucht nur die gleichen Informationen so zu adaptieren, dass sie gut auf ein Debian GNU/Linux System passen. Unterschiedliche Distributionen erledigen manche Dinge auf unterschiedliche Art (zum Beispiel der Aufruf von Daemons); hier finden sie Material, dass zu Debians Prozeduren und Tools passt. Wenn sie Kommentare, Ergänzungen oder andere Anregunden haben, mailen sie sie bitte an Javier Fernández-Sanguino (oder und sie werden in diese Anleitung eingearbeitet werden. Bei Fehlern in dieser Übersetzung wenden sie sich bitte Alexander Schmehl (mailto:

12 Kapitel 1. Introduction Herunterladen dieser Anleitung Sie können sich die neuste Version der "Anleitung zum Absichern von Debian" beim Debian Documentation Project (http://www.debian.org/doc/manuals/ securing-debian-howto/) herunterladen oder anschauen. Sie können auch gerne die unterschiedlichen Versionen im CVS server (http://cvs.debian.org/ddp/manuals. sgml/securing-howto/?cvsroot=debian-doc) durchforsten. Sie können ausserdem eine reine Text-Version (http://www.debian.org/doc/manuals/ securing-debian-howto/securing-debian-howto.txt) von der Seite des Debian Dokumentations Projektes bekommen. Andere Formate, wie zum Beispiel PDF, stehen (noch) nicht zur Verfügung, sie können aber das Paket harden-doc (http://packages.debian. org/harden-doc), in welchem das gleiche Dokument in den Formaten HTML, txt und PDF enthalten ist, herunterladen und installieren. 1.2 Organisatorisches / Feedback Nun kommt der offizielle Teil. Derzeit sind die meisten Teile dieser Anleitung noch von mir (Alexander Reelsen) geschrieben, aber meiner Meinung nach sollte dies nicht so bleiben. Ich wuchs mit Freier Software auf und lebe mit ihr, sie ist ein Teil meiner alltäglichen Arbeiten und ich denke auch von ihrer. Ich ermutige jedermann mir Feedback, Tips für Ergänzungen oder andere Vorschläge, die sie haben könnten, zuzuschicken. Wenn sie denken, dass sie eine bestimmte Sektion oder Abschnitt besser pflegen können, dann schreiben sie dem Dokumenten-Betreuer, und sie dürfen es gerne erledigen. Insbesondere, wenn sie eine Stellen finden, die mit "FIXME" markiert wurde - was bedeutet, dass der Autor noch nicht die Zeit hatte oder sich noch Wissen über das Thema aneignen muss - schicken sie ihm sofort eine Mail. Für diese Anleitung ist es natürlich äusserts wichtig, dass sie weiter gepflegt und auf dem neusten Stand gehalten wird. Auch sie können ihren Teil dazu beitragen. Bitte unterstützen sie uns. 1.3 Vorwissen Die Installation von Debian GNU/Linux ist nicht wirklich schwer, und sie sollten in der Lage gewesen sein, es zu installieren. Wenn sie ihnen andere Linux Distributionen, Unixe oder die grundsätzlichen Sicherheitskonzepte ein wenig vertraut sind, wird ihnen leichter fallen, diese Anleitung zu verstehen, da nicht auf jedes winzige Detail eingegangen werden kann (oder dies wäre ein Buch geworden, und keine Anleitung). Wenn sie jedoch mit diesen Dingen noch nicht so vertraut sind, sollten sie vielleicht einen Blick in die Seien Sie Wachsam gegenüber generellen Sicherheitsproblemen! auf Seite 17 für tiefer gehende Informationen werfen.

13 Kapitel 1. Introduction Dinge, die noch geschrieben werden müssen (FIXME/TODO) Informationen, wie man unter Debian GNU/Linux eine Firewall aufsetzt. Der Firewalls betreffende Abschnitt orientiert sich derzeit an Einzelplatz-Systemem (die keine anderen System schützen müssen); auch auf das Testen des Setups eingehen Wie man eine Proxy-Firewall unter Debian GNU/Linux aufsetzt, unter angabe, welche Pakete Proxy-Services anbieten (zum Beispiel xfwp, xproxy, ftp-proxy, redir, smtpd, nntp-cache, dnrd, jftpgw,oops,pnsd, perdition,transproxy, tsocks). Sollte zu einer Anleitung mit weiteren Informations verweisen. Erwähnenswert dass zorp (noch) nicht Teil von Debian ist, aber es ist eine Proxy-Firewall (und der Programmautor stellt Debian-Pakete zur Verfügung) Informationen über die Service-Konfiguration mit file-rc Alle Referenzen und URLs prüfen und die nicht mehr Vorhanden aktualisieren oder entfernen Informationen über vorhandenen Ersatz (unter Debian) für häufig eingesetzte Server, die bei eingeschränktem Funktionsumfang, nützlich sind. Beispiele: lokaler lpr mit cups (Paket)? remote lrp mit lpr bind mit dnrd/maradns apache mit dhttpd/thttpd/wn (tux?) exim/sendmail mit ssmtpd/smtpd/postfix squid mit tinyproxy ftpd mit oftpd/vsftp... Mehr Informationen über die Sicherheits relevanten Patches des Kernels unter Debian, einschliesslich den unten aufgeführten und insbesondere wie man diese Patches unter einem Debian System benutzt. Eindringlings Erkennung (Linux Intrusion Detection lids ) Linux Trustees (im Paket trustees) NSA Enhanced Linux (http://www.coker.com.au/selinux/) kernel-patch openwall (http://packages.debian.org/ kernel-patch openwall) kernel-patch harden Linux capabilities (im Paket lcap kernel-patch-freeswan,kernel-patch-int

14 Kapitel 1. Introduction 4 Details, wie man unnötige Services übers Netzwerk deaktiviert (abgesehen von inetd), dies ist teilweise Teil des abhärtungs Prozesses, könnte aber etwas ausgeweitet werden. Informationen über Passwort-Rotation, was sehr nah an grundsätzliche Regeln (Policies) herankommt Policies, und die Aufklärung der Nutzer über die Policy Mehr über tcpwrapper, und wrapper im allgemeinen? hosts.equiv und andere wichtige Sicherheitslöcher Angelegenheiten von Datei Freigabe, wie Samva und NFS? suidmanager/dpkg-statoverrides. lpr und lprng. Abschalten der gnome IP-Dinge. Erwähnen von pam_chroot (siehe debian-security/2002/debian-security /msg00011.html) und seine Nützlichkeit um Nutzer einzuschränlen. Einfphrende Informationen in Verbindung mit Pdmenu ist zum Beispiel bereits unter Debian verfügbar (while as flash is not). Darüber reden, Services zu chroot en, mehr Informationen dazu unter http: //www.linuxfocus.org/english/january2002/aritcle225.shtml, http: //www.networkdweebs.com/chroot.html und com/feature_stories/feature_story-99.html Programme erwähnen die Chroot Einbettungen (chroot jails) machen. Compartment und chrootuid warten noch in incoming. Einige andere (makejail, jailer) könnten ebenfalls eingeführt werden. Die Informationen von Karl Hegbloom regarding über das einbetten (chrooting) von Bind 9 (siehe uhowto/secure_bind_9_uhowto.xhtml) hinzufügen. Die Informationen von Pedro Zornenon über das chrooten von Bind 8, aber leider nur für potato :(, see (include the whole script?). Mehr Informationen über Software zur Analyse von Protokoll-Dateien (log-dateien, logs; zum Beispiel logcheck und logcolorise) and logcolorise). "fortgeschrittenes" Routing (Traffic-Regelungen sind Sicherheitsrelevant) Zugang über ssh so einschränken, dass man nur bestimmte Kommandos ausführen kann Die Benutzung von dpkg-statoverride.

15 Kapitel 1. Introduction 5 sichere Wege, mehreren Nutzern den Zugriff auf CD-Brenner zu erlauben sichere Wege, um Sound zusammen mit einem Displey über ein Netzwerk zu leiten (so dass die Sounds einen X Clients über die Hardware eines X Servers abgespielt werden) Abscihern von Web-Browsern Aufsetzen von ftp über ssh Die Benutzung von verschlüsselten Loopback-Dateisystemen Verschlüsselung eines ganzen Dateisystems Steganographie-Tools Aufsetzen eines PKA für eine Organisation LDAP benutzen zur Verwaltung der User. Es gibt eine HOWTO zu ldap+kerberos für Debian auf von Turbo Fredrikson. 1.5 Changelog/History Version 2.5 (august 2002) Changes by Javier Fernández-Sanguino Peña (me). There were many things waiting on my inbox (as far back as february) to be included, so I m going to tag this the back from honeymoon release :) Added some information on how to setup the Xscreensaver to lock automatically the screen after the configured timeout. Add a note related to the utilities you should not install in the system. Including a note regarding Perl and why it cannot be easily removed in Debian. The idea came after reading Intersect s documents regarding Linux hardening. Added information on lvm and journaling filesystems, ext3 recommended. The information there might be too generic, however. Added a link to the online text version (check). Added some more stuff to the information on firewalling the local system triggered by a comment made by Hubert Chan in the mailing list. Added more information on PAM limits and pointers to Kurt Seifried s documents (related to a post by him to bugtraq on April 4th 2002 answering a person that had discovered a vulnerability in Debian GNU/Linux related to resource starvation) As suggested by Julián Muñoz, provided more information on the default Debian umask and what a user can access if he has been given a shell in the system (scary, huh?)

16 Kapitel 1. Introduction 6 Included a note in the BIOS password section due to a comment from from Andreas Wohlfeld. Included patches provided by Alfred E. Heggestad fixing many of the typos still present in the document. Added a pointer to the changelog in the Credits section since most people who contribute are listed here (and not there) Added a few more notes to the chattr section and a new section after installation talking about system snapshots. Both ideas were contributed by Kurt Pomeroy. Added a new section after installation just to remember users to change the boot-up sequence. Added some more TODO items provided by Korn Andras. Added a pointer to the NIST s guidelines on how to secure DNS provided by Daniel Quinlan. Added a small paragraph regarding Debian s SSL certificates infraestructure. Added Daniel Quinlan s suggestions regarding ssh authentication and exim s relay configuration. Added more information regarding securing bind including changes suggested by Daniel Quinlan and an appendix with a scrip to make some of the changes commented on that section. Added a pointer to another item regarding Bind chrooting (needs to be merged) Added a one liner contributed by Cristian Ionescu-Idbohrn to retrieve packages with tcpwrappers support. Added a little bit more info on Debian s default PAM setup. Included a FAQ question about using PAM to give services w/o shell accounts. Moved two FAQ items to another section and added a new FAQ regarding attack detection (and compromised systems). Included information on how to setup a bridge firewall (including a sample Appendix). Thanks go to Francois Bayar who sent me this on march. Added a FAQ regarding the syslogd s MARK heartbeat from a question answered by Noah Meyerhans and Alain Tesio on December Included information on buffer overflow protection as well as some information on kernel patches. Added more information (and reorganised) the firewall section. Updated the information regarding the iptables package and the firewall generators available.

17 Kapitel 1. Introduction 7 Reorganized the information regarding logchecking, moved logcheck information from host intrusion detection to that section. Added some information on how to prepare a static package for bind for chrooting (untested). Added a FAQ item (could be expanded with some of the recomendations from the debian-security list regarding some specific servers/services). Added some information on RPC services (and when it s necessary). Added some more information on capabilities (and what lcap does). Is there any good documentation on this? I haven t found any on my 2.4 kernel. Fixed some typos Version 2.4 Changes by Javier Fernández-Sanguino Peña. Rewritten part of the BIOS section Version 2.3 Changes by Javier Fernández-Sanguino Peña. Wrapped most file locations with the file tag. Fixed typo noticed by Edi Stojicevi. Slightly changed the remote audit tools section. Added some todo items. Added more information regarding printers and cups config file (taken from a thread on debian-security). Added a patch submitted by Jesus Climent regarding access of valid system users to Proftpd when configured as anonymous server. Small change on partition schemes for the special case of mail servers. Added Hacking Linux Exposed to the books section. Fixed directory typo noticed by Eduardo Pérez Ureta. Fixed /etc/ssh typo in checklist noticed by Edi Stojicevi.

18 Kapitel 1. Introduction Version 2.3 Changes by Javier Fernández-Sanguino Peña. Fixed location of dpkg conffile. Remove Alexander from contact information. Added alternate mail address. Fixed Alexander mail address (even if commented out). Fixed location of release keys (thanks to Pedro Zorzenon for pointing this out) Version 2.2 Changes by Javier Fernández-Sanguino Peña. Fixed typos, thanks to Jamin W. Collins. Added a reference to apt-extracttemplate manpage (documents the APT::ExtractTemplate config). Added section about restricted SSH. Information based on that posted by Mark Janssen, Christian G. Warden and Emmanuel Lacour on the debian-security mailing list. Added information on anti-virus software. Added a FAQ: su logs due to the cron running as root Version 2.1 Changes by Javier Fernández-Sanguino Peña. Changed FIXME from lshell thanks to Oohara Yuuma. Added package to sxid and removed comment since it *is* available. Fixed a number of typos discovered by Oohara Yuuma. ACID is now available in Debian (in the acidlab package) thanks to Oohara Yuuma for noticing. Fixed LinuxSecurity links (thanks to Dave Wreski for telling).

19 Kapitel 1. Introduction Version 2.0 Changes by Javier Fernández-Sanguino Peña. I wanted to change to 2.0 when all the FIXMEs were, er, fixed but I run out of 1.9X numbers :( Converted the HOWTO into a Manual (now I can properly say RTFM) Added more information regarding tcp wrappers and Debian (now many services are compiled with support for them so it s no longer an inetd issue). Clarified the information on disabling services to make it more consistent (rpc info still referred to update-rc.d) Added small note on lprng. Added some more info on compromised servers (still very rough) Fixed typos reported by Mark Bucciarelli. Added some more steps in password recovery to cover the cases when the admin has set paranoid-mode=on. Added some information to set paranoid-mode=on when login in console. New paragraph to introduce service configuration. Reorganised the After installation section so it is more broken up into several issues and it s easier to read. Written information on howto setup firewalls with the standard Debian 3.0 setup (iptables package). Small paragraph explaining why installing connected to the Internet is not a good idea and how to avoid this using Debian tools. Small paragraph on timely patching referencing to IEEE paper. Appendix on how to setup a Debian snort box, based on what Vladimir sent to the debian-security mailing list (September 3rd 2001) Information on how logcheck is setup in Debian and how it can be used to setup HIDS. Information on user accounting and profile analysis. Included apt.conf configuration for read-only /usr copied from Olaf Meeuwissen s post to the debian-security mailing list New section on VPN with some pointers and the packages available in Debian (needs content on how to setup the VPNs and Debian-specific issues), based on Jaroslaw Tabor s and Samuli Suonpaa s post to debian-security. Small note regarding some programs to automatically build chroot jails

20 Kapitel 1. Introduction 10 New FAQ item regarding identd based on a discussion in the debian-security mailing list (February 2002, started by Johannes Weiss). New FAQ item regarding inetd based on a discussion in the debian-security mailing list (February 2002). Introduced note on rcconf in the disabling services section. Varied the approach regarding LKM, thanks to Philipe Gaspar Added pointers to CERT documents and Counterpane resources Version 1.99 Changes by Javier Fernández-Sanguino Peña. Added a new FAQ item regarding time to fix security vulnerabilities. Reorganised FAQ sections. Started writing a section regarding firewalling in Debian GNU/Linux (could be broadened a bit) Fixed typos sent by Matt Kraai Fixed DNS information Added information on whisker and nbtscan to the auditing section. Fixed some wrong URLs Version 1.98 Changes by Javier Fernández-Sanguino Peña. Added a new section regarding auditing using Debian GNU/Linux. Added info regarding finger daemon taken from the security mailing list Version 1.97 Changes by Javier Fernández-Sanguino Peña. Fixed link for Linux Trustees Fixed typos (patches from Oohara Yuuma and Pedro Zorzenon)

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Installationsanleitung 42goISP Manager

Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager I Inhaltsverzeichnis Installation 42go ISP Manager...1 Voraussetzungen...1 Installation...1 SpamAssassin...3 Allgemeine Hinweise...4

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) NetDot 1 / 25

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) NetDot 1 / 25 NetDot und RANCID Jens Link jl@jenslink.net NetDot und RANCID Jens Link (jl@jenslink.net) NetDot 1 / 25 Übersicht 1 Dokumentation 2 netdot 3 Rancid Jens Link (jl@jenslink.net) NetDot 2 / 25 Wer bin ich?

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen:

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen: Seite 1 von 5 Dokument ID:20050412095959924 Zuletzt bearbeitet:06.12.2005 Entfernung Ihres Norton-Programms mit SymNRT Situation: Ein anderes Dokument der Symantec-Unterstützungsdatenbank oder ein Mitarbeiter

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24 NetDot und RANCID Jens Link jl@jenslink.net NetDot und RANCID Jens Link (jl@jenslink.net) IPv6 1 / 24 Übersicht 1 Dokumentation 2 netdot 3 Rancid Jens Link (jl@jenslink.net) IPv6 2 / 24 Wer bin ich? Freiberuflicher

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Anleitung zur Schnellinstallation TE100-P1U

Anleitung zur Schnellinstallation TE100-P1U Anleitung zur Schnellinstallation TE100-P1U V2 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 3. Konfiguration des Druckservers 3 4. Hinzufügen des Druckers zu Ihren PC-Einstellungen

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

1REMOTE KONFIGURATION

1REMOTE KONFIGURATION 1REMOTE KONFIGURATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Lizenz-Server einrichten

Lizenz-Server einrichten Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Installation von VirtualBox und phpvirtualbox auf Eisfair-1

Installation von VirtualBox und phpvirtualbox auf Eisfair-1 Installation von VirtualBox und phpvirtualbox auf Eisfair-1 Dieses HowTo beschreibt die Installation und Inbetriebnahme von VirtualBox 1 und phpvirtualbox 2 auf einem Eisfair-1 Server mit Kernel 3.2.54

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel?

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Üben wir! Vokabular (I) Fill in each blank with an appropriate word from the new vocabulary: 1. Ich lese jetzt Post von zu Hause. Ich schreibe

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Supplier Status Report (SSR)

Supplier Status Report (SSR) Supplier Status Report (SSR) Introduction for BOS suppliers BOS GmbH & Co. KG International Headquarters Stuttgart Ernst-Heinkel-Str. 2 D-73760 Ostfildern Management Letter 2 Supplier Status Report sheet

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Linux Anwender-Security Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Inhalt Benutzer(selbst)Schutz - für den interessierten Anwender Praktische Beispiele und Hintergründe (Wie & Warum) Basierend

Mehr

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung. Das simond Handbuch Das simond Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch simond ist die Serverkomponente der simon Spracherkennungslösung. Permission is granted to copy, distribute and/or

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Extract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf.

Extract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf. 1 The zip archives available at http://www.econ.utah.edu/ ~ ehrbar/l2co.zip or http: //marx.econ.utah.edu/das-kapital/ec5080.zip compiled August 26, 2010 have the following content. (they differ in their

Mehr

Securing Tru64 UNIX. Agenda

Securing Tru64 UNIX. Agenda Securing Tru64 UNIX Reinhard Stadler HP Services 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Bedrohungen und Maßnahmen Security

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern) in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung

Mehr

bacula The Network Backup Solution

bacula The Network Backup Solution bacula The Network Backup Solution Betriebssysteme Client Server Linux X X FreeBSD X X OpenBSD X NetBSD X X Mac OS X X Windows X manchmal IRIX X Konzept Director Datenbank File Daemon Meta- Daten Storage

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Installation Manual. Plattformdokumentation. Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0

Installation Manual. Plattformdokumentation. Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0 Installation Manual DOKUMENT: TYP: Installation Manual Plattformdokumentation ERSTELLT VON: nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0 STAND: 28. August 2015 Inhaltsverzeichnis

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein!

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! Plesk installieren So wird Plesk installiert: Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! 1. Einloggen per SSH auf den Linux-Server 2. Betriebssystem

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs Dipl. Inf. Marten Wenzel URZ-S Tel. 12991 wenzel@urz.uni-magdeburg.de Remote Installation für LINUX-PCs 1 (Nicht nur) Remote Installation für Linux-PCs 2 Teilung des Problems: 1. Installation - Einmalige

Mehr

Subversion. Einstieg in die. Versionskontrolle

Subversion. Einstieg in die. Versionskontrolle Versionskontrolle mit Subversion Einstieg in die Versionskontrolle Dipl.Ing.(FH) K. H. Marbaise Agenda Wozu Versionskontrolle? Was leistet Versionskontrolle? Historie zu Subversion Projekt Handling Installation

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein!

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! Plesk installieren So wird Plesk installiert: Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! 1. Einloggen per SSH auf den Linux-Server 2. Betriebssystem

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

White Paper - Integration von PRO Tips Recovery Tools in RiZone

White Paper - Integration von PRO Tips Recovery Tools in RiZone White Paper - Integration von PRO Tips Recovery Tools in RiZone Jörg Tonn (Hönigsberg & Düvel Datentechnik) Thorsten Weller Sarah Dietrich Copyright 2010 All rights reserved. Rittal GmbH & Co. KG Auf dem

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr