Anleitung zum Absichern von Debian

Größe: px
Ab Seite anzeigen:

Download "Anleitung zum Absichern von Debian"

Transkript

1 Anleitung zum Absichern von Debian Javier Fernández-Sanguino Peña 2.5 (beta) 28 diciembre 2003Sat, 17 Aug :23: Zusammenfassung Dieses Dokument berscheibt den Prozess eine Debian-Standard-Installation abzusichern und abzuhärten. Es deckt die alltägliche Arbeit, ein sichere Netz-Umgebung mit Debian GNU/Linux zu schaffen ab, und gibt zusätzlich Informationen über verfügbare Sicherheits- Tools und die Arbeit des Debian Sicherheit-Teams.

2 Copyright Hinweis Copyright 2002 Javier Fernández-Sanguino Peña Copyright 2001 Alexander Reelsen, Javier Fernández-Sanguino Peña Copyright 2000 Alexander Reelsen Dieses Dokument unterliegt der GNU Free Documentation License. Es wird in der Hofnung, dass es sich als nützlich erweisen könnte, aber OHNE JEDE GEWÄHRLEISTUNG.

3 i Inhaltsverzeichnis 1 Introduction Herunterladen dieser Anleitung Organisatorisches / Feedback Vorwissen Dinge, die noch geschrieben werden müssen (FIXME/TODO) Changelog/History Version 2.5 (august 2002) Version Version Version Version Version Version Version Version Version Version Version Version Version Version Version Version

4 INHALTSVERZEICHNIS ii Version Version Version Version Version Version Version Version Version Danksagung Bevor Sie beginnen Für was möchten Sie dieses System benutzen? Seien Sie Wachsam gegenüber generellen Sicherheitsproblemen! Wie geht Debian mit der Sicherheit um? Vor und während der Installation Setzen Sie ein Passwort im BIOS Partitionieren des Systems Wählen Sie ein intelligentes Partitions-Schemata Gehen Sie nicht ins Nezt, bevor Sie nicht bereit sind Setzen Sie ein Passwort für root Aktivieren sie shadow passwords und MD5 passwords lassen Sie so wenig Services wie möglich laufen Daemon-Services abschalten Abschalten von inetd-servicen Installieren Sie möglichst wenig Software, nur die benötigte Entfernen von Perl Lesen Sie Debians Sicherheits-Mailinglisten

5 INHALTSVERZEICHNIS iii 4 Nach der Installation Änderungen im BIOS (noch einmal) Ein Passwort für LILO oder GRUB einstellen Entfernen des root Promptes aus dem Kernel Booten von Diskette verbieten einschränkender Konsolen zugang Systemneustart auf der Konsole einschränken Partitionen auf die richtige Art einbinden /tmp noexec setzen Setzen von /usr auf nur-lesen Ausführen von Sicherheitsupdates Den Benutzern einen Sicheren Zugang bereitstellen User Authentifizierung: PAM Resourcen-Nutzung limitieren: Die limits.conf Datei User Login Actionen: Editieren von /etc/login.defs ftp Einschränken: Editieren von /etc/ftpusers su benutzen sudo benutzen verweigern von administrativen Fernzugriff Nutzer einschränken prüfen der Nutzer von Hand Komplettieren von Nutzer Überwachung Nutzer Profil nachprüfen umasks der Nutzer einstellen Nutzer Sicht/Zugriff limitieren Die Nutzung von tcpwrappers Die Wichtigkeit von Logs und Alarmen Nutzen und anpassen von logcheck Konfigurieren, wohin Alarmmeldungen geschickt werden sollen Nutzen eines loghosts Zugriffsrechte auf Log-Dateien

6 INHALTSVERZEICHNIS iv 4.12 Benutzen von chroot Kernel configuration Konfigurieren der Netzwerk-Fähigkeiten des Kernels Konfigurieren der Firewall Den Kernel patchen Schutz vor Speicher-Überläufen sichere Datei-Übertragungen Dateisystem Einschränken und konrollieren Benutzung von Quotas chattr/lsattr Prüfen der Integrität des Dateisystems Aufsetzen von setuid-check Einen Schnappschuss des Systems erstellen Andere Empfehlungen Benutzen Sie keine Software, die von svgalib abhängt Absichern von Servicem die auf Ihrem System laufen Absichern der Secure-Shell (ssh) Absicher von Squid Absichern von FTP Zugriff auf das X-Window-System absichern Überprüfen Ihres Display-Managers Absichern des Drucker-Zugriffs (Die lpd und lprng Sache) Absichern des Mail-Daemon sicherer Empfang von Mails Sichern von BIND Ändern von BIND User Chrooten des Name-Server Absichern von Apache Absichern von finger Allgemeine chroot und suid Paranoia

7 INHALTSVERZEICHNIS v 5.12 Allgemeine Klartextpasswort Paranoia NIS deaktivieren Abschalten von RPC-Servicen Hinzufügen von Firewall Fähigkeiten Firewallen des lokalen Systems Schützen andere Systeme durch eine Firewall Konfigurieren der Firewall Automatishen Abhärten eines Debian Systems Harden Bastille Linux Paket signierung unter Debian Der vorgeschlagene Plan zur Prüfung von Paket Signierungen Alternative Einzel-Paket-Signierungs Schemata Prüfen veröffentlichter Pakaete Sicherheits Tools in Debian Tools zur Fern-Prüfung der Verwundbarkeit Netzwerk-Scan Tools Interne Prüfungen Testen von Quellcode Virtual Private Networks (virtuelle, private Netzwerke) Öffentliche Schlüssel Infrastrukturen (Public Key Infraestructure (PKI)) SSL Infrastruktur Anti-Viren Tools Vor einer Komprimitierung Aufsetzen einer Eindringlingserkennung Netzwerk basierende Eindringlings Erkennung Host basierende Erkennung nützliche Kernel-Patches Vermeiden von Root-Kits

8 INHALTSVERZEICHNIS vi LKM - Ladbare Kernel-Module Erkennen von Root-Kits geniale/paranoide Ideen was Sie tun können Aufstellen eines Honigtopfes (honeypot) Nach einer Komprimitierung Allgemeines Verhalten Anlegen von Sicherheitskopien Ihres Systems forensische Analyse Frequently asked Questions (FAQ) Sicherheit im Debian Betriebssystem Ist Debian sicherer als X? In bugtray gibt es viele Debian-Fehler. Heisst das, es ist sehr gefährdet? Hat Debian irgendein Zertifikat für Sicherheit? Gibt es irgendein Absicherungsprogramm für Debian? Ich möchte eine XYZ-Service laufen lassen. Welchen sollte ich benutzen? Wie mach ich den Service XYZ unter Debian sicherer? Sind alle Debian Pakete sicher? Betriebssystem User und Gruppen Fragen über Services und offene Ports Allgemeine Sicherheits Fragen Ich möchte meinen Usern einen Service anbieten, Ihnen aber keinen Shell-Account geben Mein System ist angreifbar (sicher?) Ich habe in meinen Logs einen Angriff gesen: Bin ich kompromitiert? Ich habe in meinen Logs merkwürdige MARK -Einträge gefunden, bin ich kompromitiert? Ich habe User gefunden, die laut meinen Logs su benutzen: Bin ich kompromitiert? Ich bin Opfer eines Einbruchs - was soll ich jetzt tun? Wie kann ich Angriffe aufsprüren? Das Programm X ist in Debian angreifbar - was soll ich machen?

9 INHALTSVERZEICHNIS vii Laut der Versions-Nummer eines Paketes, läuft bei mir immernoch eine angreifbare Version! spezielle Software Fragen über Debians Sicherheitsteam Was ist ein Debian Sicherheitsgutachten (Debian Security Advisory, DSA) Die digitale Signatur eines Debian Gutachtens kann nicht korrekt verifiziert werden! Wie werden Sicherheits-Ereignisse in Debian behandelt? Wieviel Zeit wird Debian brauchen, um die Angriffsmöglichkeit XXXX zu reparieren? Wie wird Sicherheit für testing und unstable gehandhabt? Warum gibt es keine offiziellen Spiegel für security.debian.org? Ich habe DSA 100 und DSA 102 gesehen, wo ist aber DSA 101? Wie kann ich das Sicherheits-Team erreichen? Was ist der Unterschied zwischen und Wie kann ich Debians Sicherheit-Team unterstützen? Aus wem setzt sich das Sicherheits-Team zusammen? Prüft Debians Sicherheit Team jedes Paket in Debian? Ich habe eine ältere Version von Debian. Wird sie in Bezug auf Sicherheit noch unterstützt? A Der Abhärtungsprozess Schritt für Schritt 133 B Konfigurations Checkliste 137 C Aufsetzen eines autonomen IDS 141 D Aufsetzen einer Überbrückenden Firewall (bridge Firewall) 147 D.1 Eine Bridge mit NAT- und Firewall-Fähigkeiten D.2 Eine Bridge mit Firewall Fähigkeiten D.3 grundlegende Iptables-Regeln E Beispiel Skript, um die standard Installation von Bind zu ändern 153 F Sicherheits-Update geschützt durch eine Firewall 159

10 INHALTSVERZEICHNIS viii

11 1 Kapitel 1 Introduction Wenn etwas über Sicherheit schreibt, ist es eines der schwierigsten Dinge, dass jeder Fall einzigartig ist. Sie müssen zwei Dinge beachten: Die Gefahr aus der Umgebung und das Bedürfniss an Sicherheit ihrer Seite, ihres Hosts oder ihres Netzwerkes. So unterscheiden sich zum Beispiel die Sicherheitsbedürfnisse eines Heimanwenders kompltett von denen Sicherheitsbedürfnisses des Netzwerkes einer Bank. Während die Hauptgefahr eines Heimanwender von Scipt- Kiddies ausgeht, muss sich das Netzwerk einer Bank um direkte Angriffe sorgen. Zusätzlich muss eine Bank die Daten ihrer Kunden mit mathematischer Präzission beschützen. Um es kurz zu machen: Jeder Nutzer muss selbst zwischen Benutzerfreundlichkeit und Sicherheit/Paranoia abwägen. Beachten sie bitte, dass diese Anleitung nur Software-Themen behandelt. Die beste Software der Welt kann sie nicht schützen, wenn jemand direkten Zugang zu ihrem Rechner hat. Sie können ihn unter ihren Schreibtisch stellen, oder sie können ihn in einem starken Bunker mit einer ganzen Armee davor stellen. Trotzdem kann der Rechner unter ihrem Schreibtisch weitaus sicherer sein - von der Software-Seite aus gesehen - als der eingebunkerte, wenn ihr Schreibtischrechner richtig konfiguriert ist und die Software des eingebunkerten Rechners voller Sicherheitslöcher ist. Sie müssen beide Möglichkeiten betrachten. Dieses Dokument gibt ihne lediglich eine kleine Überblick, was sie tun können, um die Sicherheit ihres Debian GNU/Linux Systems zu ergöhen. Wenn sie bereits andere Dokumente über Sicherheit unter Linux gelesen haben, werden sie feststellen, dass es einige Überscheidungen geben wird. Wie auch immer: Dieses Dokument versucht nicht die ultimative Informationsquelle zu sein, es versucht nur die gleichen Informationen so zu adaptieren, dass sie gut auf ein Debian GNU/Linux System passen. Unterschiedliche Distributionen erledigen manche Dinge auf unterschiedliche Art (zum Beispiel der Aufruf von Daemons); hier finden sie Material, dass zu Debians Prozeduren und Tools passt. Wenn sie Kommentare, Ergänzungen oder andere Anregunden haben, mailen sie sie bitte an Javier Fernández-Sanguino (oder und sie werden in diese Anleitung eingearbeitet werden. Bei Fehlern in dieser Übersetzung wenden sie sich bitte Alexander Schmehl (mailto:

12 Kapitel 1. Introduction Herunterladen dieser Anleitung Sie können sich die neuste Version der "Anleitung zum Absichern von Debian" beim Debian Documentation Project (http://www.debian.org/doc/manuals/ securing-debian-howto/) herunterladen oder anschauen. Sie können auch gerne die unterschiedlichen Versionen im CVS server (http://cvs.debian.org/ddp/manuals. sgml/securing-howto/?cvsroot=debian-doc) durchforsten. Sie können ausserdem eine reine Text-Version (http://www.debian.org/doc/manuals/ securing-debian-howto/securing-debian-howto.txt) von der Seite des Debian Dokumentations Projektes bekommen. Andere Formate, wie zum Beispiel PDF, stehen (noch) nicht zur Verfügung, sie können aber das Paket harden-doc (http://packages.debian. org/harden-doc), in welchem das gleiche Dokument in den Formaten HTML, txt und PDF enthalten ist, herunterladen und installieren. 1.2 Organisatorisches / Feedback Nun kommt der offizielle Teil. Derzeit sind die meisten Teile dieser Anleitung noch von mir (Alexander Reelsen) geschrieben, aber meiner Meinung nach sollte dies nicht so bleiben. Ich wuchs mit Freier Software auf und lebe mit ihr, sie ist ein Teil meiner alltäglichen Arbeiten und ich denke auch von ihrer. Ich ermutige jedermann mir Feedback, Tips für Ergänzungen oder andere Vorschläge, die sie haben könnten, zuzuschicken. Wenn sie denken, dass sie eine bestimmte Sektion oder Abschnitt besser pflegen können, dann schreiben sie dem Dokumenten-Betreuer, und sie dürfen es gerne erledigen. Insbesondere, wenn sie eine Stellen finden, die mit "FIXME" markiert wurde - was bedeutet, dass der Autor noch nicht die Zeit hatte oder sich noch Wissen über das Thema aneignen muss - schicken sie ihm sofort eine Mail. Für diese Anleitung ist es natürlich äusserts wichtig, dass sie weiter gepflegt und auf dem neusten Stand gehalten wird. Auch sie können ihren Teil dazu beitragen. Bitte unterstützen sie uns. 1.3 Vorwissen Die Installation von Debian GNU/Linux ist nicht wirklich schwer, und sie sollten in der Lage gewesen sein, es zu installieren. Wenn sie ihnen andere Linux Distributionen, Unixe oder die grundsätzlichen Sicherheitskonzepte ein wenig vertraut sind, wird ihnen leichter fallen, diese Anleitung zu verstehen, da nicht auf jedes winzige Detail eingegangen werden kann (oder dies wäre ein Buch geworden, und keine Anleitung). Wenn sie jedoch mit diesen Dingen noch nicht so vertraut sind, sollten sie vielleicht einen Blick in die Seien Sie Wachsam gegenüber generellen Sicherheitsproblemen! auf Seite 17 für tiefer gehende Informationen werfen.

13 Kapitel 1. Introduction Dinge, die noch geschrieben werden müssen (FIXME/TODO) Informationen, wie man unter Debian GNU/Linux eine Firewall aufsetzt. Der Firewalls betreffende Abschnitt orientiert sich derzeit an Einzelplatz-Systemem (die keine anderen System schützen müssen); auch auf das Testen des Setups eingehen Wie man eine Proxy-Firewall unter Debian GNU/Linux aufsetzt, unter angabe, welche Pakete Proxy-Services anbieten (zum Beispiel xfwp, xproxy, ftp-proxy, redir, smtpd, nntp-cache, dnrd, jftpgw,oops,pnsd, perdition,transproxy, tsocks). Sollte zu einer Anleitung mit weiteren Informations verweisen. Erwähnenswert dass zorp (noch) nicht Teil von Debian ist, aber es ist eine Proxy-Firewall (und der Programmautor stellt Debian-Pakete zur Verfügung) Informationen über die Service-Konfiguration mit file-rc Alle Referenzen und URLs prüfen und die nicht mehr Vorhanden aktualisieren oder entfernen Informationen über vorhandenen Ersatz (unter Debian) für häufig eingesetzte Server, die bei eingeschränktem Funktionsumfang, nützlich sind. Beispiele: lokaler lpr mit cups (Paket)? remote lrp mit lpr bind mit dnrd/maradns apache mit dhttpd/thttpd/wn (tux?) exim/sendmail mit ssmtpd/smtpd/postfix squid mit tinyproxy ftpd mit oftpd/vsftp... Mehr Informationen über die Sicherheits relevanten Patches des Kernels unter Debian, einschliesslich den unten aufgeführten und insbesondere wie man diese Patches unter einem Debian System benutzt. Eindringlings Erkennung (Linux Intrusion Detection lids ) Linux Trustees (im Paket trustees) NSA Enhanced Linux (http://www.coker.com.au/selinux/) kernel-patch openwall (http://packages.debian.org/ kernel-patch openwall) kernel-patch harden Linux capabilities (im Paket lcap kernel-patch-freeswan,kernel-patch-int

14 Kapitel 1. Introduction 4 Details, wie man unnötige Services übers Netzwerk deaktiviert (abgesehen von inetd), dies ist teilweise Teil des abhärtungs Prozesses, könnte aber etwas ausgeweitet werden. Informationen über Passwort-Rotation, was sehr nah an grundsätzliche Regeln (Policies) herankommt Policies, und die Aufklärung der Nutzer über die Policy Mehr über tcpwrapper, und wrapper im allgemeinen? hosts.equiv und andere wichtige Sicherheitslöcher Angelegenheiten von Datei Freigabe, wie Samva und NFS? suidmanager/dpkg-statoverrides. lpr und lprng. Abschalten der gnome IP-Dinge. Erwähnen von pam_chroot (siehe debian-security/2002/debian-security /msg00011.html) und seine Nützlichkeit um Nutzer einzuschränlen. Einfphrende Informationen in Verbindung mit Pdmenu ist zum Beispiel bereits unter Debian verfügbar (while as flash is not). Darüber reden, Services zu chroot en, mehr Informationen dazu unter http: //www.linuxfocus.org/english/january2002/aritcle225.shtml, http: //www.networkdweebs.com/chroot.html und com/feature_stories/feature_story-99.html Programme erwähnen die Chroot Einbettungen (chroot jails) machen. Compartment und chrootuid warten noch in incoming. Einige andere (makejail, jailer) könnten ebenfalls eingeführt werden. Die Informationen von Karl Hegbloom regarding über das einbetten (chrooting) von Bind 9 (siehe uhowto/secure_bind_9_uhowto.xhtml) hinzufügen. Die Informationen von Pedro Zornenon über das chrooten von Bind 8, aber leider nur für potato :(, see (include the whole script?). Mehr Informationen über Software zur Analyse von Protokoll-Dateien (log-dateien, logs; zum Beispiel logcheck und logcolorise) and logcolorise). "fortgeschrittenes" Routing (Traffic-Regelungen sind Sicherheitsrelevant) Zugang über ssh so einschränken, dass man nur bestimmte Kommandos ausführen kann Die Benutzung von dpkg-statoverride.

15 Kapitel 1. Introduction 5 sichere Wege, mehreren Nutzern den Zugriff auf CD-Brenner zu erlauben sichere Wege, um Sound zusammen mit einem Displey über ein Netzwerk zu leiten (so dass die Sounds einen X Clients über die Hardware eines X Servers abgespielt werden) Abscihern von Web-Browsern Aufsetzen von ftp über ssh Die Benutzung von verschlüsselten Loopback-Dateisystemen Verschlüsselung eines ganzen Dateisystems Steganographie-Tools Aufsetzen eines PKA für eine Organisation LDAP benutzen zur Verwaltung der User. Es gibt eine HOWTO zu ldap+kerberos für Debian auf von Turbo Fredrikson. 1.5 Changelog/History Version 2.5 (august 2002) Changes by Javier Fernández-Sanguino Peña (me). There were many things waiting on my inbox (as far back as february) to be included, so I m going to tag this the back from honeymoon release :) Added some information on how to setup the Xscreensaver to lock automatically the screen after the configured timeout. Add a note related to the utilities you should not install in the system. Including a note regarding Perl and why it cannot be easily removed in Debian. The idea came after reading Intersect s documents regarding Linux hardening. Added information on lvm and journaling filesystems, ext3 recommended. The information there might be too generic, however. Added a link to the online text version (check). Added some more stuff to the information on firewalling the local system triggered by a comment made by Hubert Chan in the mailing list. Added more information on PAM limits and pointers to Kurt Seifried s documents (related to a post by him to bugtraq on April 4th 2002 answering a person that had discovered a vulnerability in Debian GNU/Linux related to resource starvation) As suggested by Julián Muñoz, provided more information on the default Debian umask and what a user can access if he has been given a shell in the system (scary, huh?)

16 Kapitel 1. Introduction 6 Included a note in the BIOS password section due to a comment from from Andreas Wohlfeld. Included patches provided by Alfred E. Heggestad fixing many of the typos still present in the document. Added a pointer to the changelog in the Credits section since most people who contribute are listed here (and not there) Added a few more notes to the chattr section and a new section after installation talking about system snapshots. Both ideas were contributed by Kurt Pomeroy. Added a new section after installation just to remember users to change the boot-up sequence. Added some more TODO items provided by Korn Andras. Added a pointer to the NIST s guidelines on how to secure DNS provided by Daniel Quinlan. Added a small paragraph regarding Debian s SSL certificates infraestructure. Added Daniel Quinlan s suggestions regarding ssh authentication and exim s relay configuration. Added more information regarding securing bind including changes suggested by Daniel Quinlan and an appendix with a scrip to make some of the changes commented on that section. Added a pointer to another item regarding Bind chrooting (needs to be merged) Added a one liner contributed by Cristian Ionescu-Idbohrn to retrieve packages with tcpwrappers support. Added a little bit more info on Debian s default PAM setup. Included a FAQ question about using PAM to give services w/o shell accounts. Moved two FAQ items to another section and added a new FAQ regarding attack detection (and compromised systems). Included information on how to setup a bridge firewall (including a sample Appendix). Thanks go to Francois Bayar who sent me this on march. Added a FAQ regarding the syslogd s MARK heartbeat from a question answered by Noah Meyerhans and Alain Tesio on December Included information on buffer overflow protection as well as some information on kernel patches. Added more information (and reorganised) the firewall section. Updated the information regarding the iptables package and the firewall generators available.

17 Kapitel 1. Introduction 7 Reorganized the information regarding logchecking, moved logcheck information from host intrusion detection to that section. Added some information on how to prepare a static package for bind for chrooting (untested). Added a FAQ item (could be expanded with some of the recomendations from the debian-security list regarding some specific servers/services). Added some information on RPC services (and when it s necessary). Added some more information on capabilities (and what lcap does). Is there any good documentation on this? I haven t found any on my 2.4 kernel. Fixed some typos Version 2.4 Changes by Javier Fernández-Sanguino Peña. Rewritten part of the BIOS section Version 2.3 Changes by Javier Fernández-Sanguino Peña. Wrapped most file locations with the file tag. Fixed typo noticed by Edi Stojicevi. Slightly changed the remote audit tools section. Added some todo items. Added more information regarding printers and cups config file (taken from a thread on debian-security). Added a patch submitted by Jesus Climent regarding access of valid system users to Proftpd when configured as anonymous server. Small change on partition schemes for the special case of mail servers. Added Hacking Linux Exposed to the books section. Fixed directory typo noticed by Eduardo Pérez Ureta. Fixed /etc/ssh typo in checklist noticed by Edi Stojicevi.

18 Kapitel 1. Introduction Version 2.3 Changes by Javier Fernández-Sanguino Peña. Fixed location of dpkg conffile. Remove Alexander from contact information. Added alternate mail address. Fixed Alexander mail address (even if commented out). Fixed location of release keys (thanks to Pedro Zorzenon for pointing this out) Version 2.2 Changes by Javier Fernández-Sanguino Peña. Fixed typos, thanks to Jamin W. Collins. Added a reference to apt-extracttemplate manpage (documents the APT::ExtractTemplate config). Added section about restricted SSH. Information based on that posted by Mark Janssen, Christian G. Warden and Emmanuel Lacour on the debian-security mailing list. Added information on anti-virus software. Added a FAQ: su logs due to the cron running as root Version 2.1 Changes by Javier Fernández-Sanguino Peña. Changed FIXME from lshell thanks to Oohara Yuuma. Added package to sxid and removed comment since it *is* available. Fixed a number of typos discovered by Oohara Yuuma. ACID is now available in Debian (in the acidlab package) thanks to Oohara Yuuma for noticing. Fixed LinuxSecurity links (thanks to Dave Wreski for telling).

19 Kapitel 1. Introduction Version 2.0 Changes by Javier Fernández-Sanguino Peña. I wanted to change to 2.0 when all the FIXMEs were, er, fixed but I run out of 1.9X numbers :( Converted the HOWTO into a Manual (now I can properly say RTFM) Added more information regarding tcp wrappers and Debian (now many services are compiled with support for them so it s no longer an inetd issue). Clarified the information on disabling services to make it more consistent (rpc info still referred to update-rc.d) Added small note on lprng. Added some more info on compromised servers (still very rough) Fixed typos reported by Mark Bucciarelli. Added some more steps in password recovery to cover the cases when the admin has set paranoid-mode=on. Added some information to set paranoid-mode=on when login in console. New paragraph to introduce service configuration. Reorganised the After installation section so it is more broken up into several issues and it s easier to read. Written information on howto setup firewalls with the standard Debian 3.0 setup (iptables package). Small paragraph explaining why installing connected to the Internet is not a good idea and how to avoid this using Debian tools. Small paragraph on timely patching referencing to IEEE paper. Appendix on how to setup a Debian snort box, based on what Vladimir sent to the debian-security mailing list (September 3rd 2001) Information on how logcheck is setup in Debian and how it can be used to setup HIDS. Information on user accounting and profile analysis. Included apt.conf configuration for read-only /usr copied from Olaf Meeuwissen s post to the debian-security mailing list New section on VPN with some pointers and the packages available in Debian (needs content on how to setup the VPNs and Debian-specific issues), based on Jaroslaw Tabor s and Samuli Suonpaa s post to debian-security. Small note regarding some programs to automatically build chroot jails

20 Kapitel 1. Introduction 10 New FAQ item regarding identd based on a discussion in the debian-security mailing list (February 2002, started by Johannes Weiss). New FAQ item regarding inetd based on a discussion in the debian-security mailing list (February 2002). Introduced note on rcconf in the disabling services section. Varied the approach regarding LKM, thanks to Philipe Gaspar Added pointers to CERT documents and Counterpane resources Version 1.99 Changes by Javier Fernández-Sanguino Peña. Added a new FAQ item regarding time to fix security vulnerabilities. Reorganised FAQ sections. Started writing a section regarding firewalling in Debian GNU/Linux (could be broadened a bit) Fixed typos sent by Matt Kraai Fixed DNS information Added information on whisker and nbtscan to the auditing section. Fixed some wrong URLs Version 1.98 Changes by Javier Fernández-Sanguino Peña. Added a new section regarding auditing using Debian GNU/Linux. Added info regarding finger daemon taken from the security mailing list Version 1.97 Changes by Javier Fernández-Sanguino Peña. Fixed link for Linux Trustees Fixed typos (patches from Oohara Yuuma and Pedro Zorzenon)

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Outlook 2007. Exchange 2003 Mailbox manuelle Konfiguration:

Outlook 2007. Exchange 2003 Mailbox manuelle Konfiguration: Outlook 2007 Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen:

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen: Seite 1 von 5 Dokument ID:20050412095959924 Zuletzt bearbeitet:06.12.2005 Entfernung Ihres Norton-Programms mit SymNRT Situation: Ein anderes Dokument der Symantec-Unterstützungsdatenbank oder ein Mitarbeiter

Mehr

vadmin Installationshandbuch für Hostsysteme v1.50 64 Bit Copyright by vadmin.de Seite 1

vadmin Installationshandbuch für Hostsysteme v1.50 64 Bit Copyright by vadmin.de Seite 1 vadmin Installationshandbuch für Hostsysteme v1.50 64 Bit Copyright by vadmin.de Seite 1 Inhaltsverzeichnis 1. schnelle und einfache Variante 1.1 Grundinstallation des Betriebssystems 1.2 benötigte Pakete

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

1 Zugang zum GIT Repository

1 Zugang zum GIT Repository 1 Zugang zum GIT Repository Der Zugang zum GIT Repository ist je nach Berechtigung unterschiedlich. Es gibt für jeden einen read-only Zugang, der Link dazu ist im Repository sichtbar, welcher sich auf

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN DOWNLOAD EBOOK : EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE

Mehr

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung. Das simond Handbuch Das simond Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch simond ist die Serverkomponente der simon Spracherkennungslösung. Permission is granted to copy, distribute and/or

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Concept. Chapter. Locking daemon over CIFS for OpenOffice.org. Verantwortlich

Concept. Chapter. Locking daemon over CIFS for OpenOffice.org. Verantwortlich FOSS-Group GmbH Bismarckallee 9 4D-79098 Freiburg i.br Tel. +41 (0)61 751 72 80 Fax +41 (0)61 751 78 79 www.foss-group.eu Mail: info@foss-group.eu Concept OSBD Chapter Locking daemon over CIFS for OpenOffice.org

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸAnleitung zur Schnellinstallation (1) ŸTroubleshooting (6) 1.11 1. Bevor Sie anfangen Packungsinhalt ŸTEW-648UBM ŸCD-ROM (Dienstprogramm & Bedienungsanleitung)

Mehr

Raspberry PI als AirPrint Server

Raspberry PI als AirPrint Server Übernommen von http://www.welzels.de/blog Raspberry PI als AirPrint Server Eigentlich bin ich recht zufrieden mit meinem Drucker, sei es von der Qualität oder auch von der Ausstattung. Es handelt sich

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) NetDot 1 / 25

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) NetDot 1 / 25 NetDot und RANCID Jens Link jl@jenslink.net NetDot und RANCID Jens Link (jl@jenslink.net) NetDot 1 / 25 Übersicht 1 Dokumentation 2 netdot 3 Rancid Jens Link (jl@jenslink.net) NetDot 2 / 25 Wer bin ich?

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24 NetDot und RANCID Jens Link jl@jenslink.net NetDot und RANCID Jens Link (jl@jenslink.net) IPv6 1 / 24 Übersicht 1 Dokumentation 2 netdot 3 Rancid Jens Link (jl@jenslink.net) IPv6 2 / 24 Wer bin ich? Freiberuflicher

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3. ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme URL dieser Anleitung: http://software.edvz.uni-linz.ac.at/kundend/win3x.html PPP für Windows

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN WWOM537-PDFDNIBDSIAADZVBLUK 106 Page File Size 4,077 KB 16 Feb, 2002 COPYRIGHT 2002, ALL RIGHT

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Snom 3xx/7xx Serie. Manuelle Neukonfiguration. Dokumentenversion 1.0

Snom 3xx/7xx Serie. Manuelle Neukonfiguration. Dokumentenversion 1.0 Snom 3xx/7xx Serie Manuelle Neukonfiguration Dokumentenversion 1.0 Snom 3xx/7xx Serie Mauelle Neukonfiguration Copyright Hinweis Copyright 2016 finocom AG Alle Rechte vorbehalten. Jegliche technische Dokumentation,

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Galileo Desktop Benutzerhandbuch Version 1.02

Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur

Mehr

Installationsanleitung 42goISP Manager

Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager I Inhaltsverzeichnis Installation 42go ISP Manager...1 Voraussetzungen...1 Installation...1 SpamAssassin...3 Allgemeine Hinweise...4

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

BIRTHDAY PRESENTS FOR GRANDMOTHERS

BIRTHDAY PRESENTS FOR GRANDMOTHERS BIRTHDAY PRESENTS FOR GRANDMOTHERS Fertigkeit Hören Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. (B1) Themenbereich(e)

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Fehlermeldungen bei WLAN über VPN

Fehlermeldungen bei WLAN über VPN Fehlermeldungen bei WLAN über VPN Reason 403: Unable to contact the security gateway - Überprüfen Sie, ob Sie mit wlan-vpn verbunden sind; falls nicht, kann der VPN Server nicht angesprochen werden. -

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen.

sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen. Das sscd Handbuch Das sscd Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen. Permission is granted to copy, distribute

Mehr

Subversion. Einstieg in die. Versionskontrolle

Subversion. Einstieg in die. Versionskontrolle Versionskontrolle mit Subversion Einstieg in die Versionskontrolle Dipl.Ing.(FH) K. H. Marbaise Agenda Wozu Versionskontrolle? Was leistet Versionskontrolle? Historie zu Subversion Projekt Handling Installation

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3. BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

Worx Landroid - Software Update

Worx Landroid - Software Update Worx Landroid - Software Update WORX Landroid Software Update für Anwender 30.04.2015 Website: www.worxlandroid.com Direct Direkter Link Link for auf the Update: Update: https://www.worxlandroid.com/en/software-update

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr