Sicherheit von Linux-Systemen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von Linux-Systemen"

Transkript

1 Sicherheit von Linux-Systemen Konfiguration von SuSE Linux Professional 9.3 Christian Mück-Lichtenfeld Organisch-Chemisches Institut July 11, 2005

2 Überblick Ziele: Gefahren erkennen System sicher konfigurieren Angriffe erkennen (bzw. verhindern) Zielgruppe: Linux-Einsteiger, Admins mit Linux als Ausnahmefall Beispiel: SuSE Professional 9.3 keine Themen: WLAN, Authentifizierung, Samba

3 Part I Bedrohungen

4 Bedrohungsanalyse Potentielle Angriffswege Lokaler Angriff Angemeldeter Benutzer nutzt Schwachstellen aus und führt unerwünschte Aktivitäten aus Ziel: (root-) Privilegien erlangen, die einem normalen Benutzer nicht zustehen DOS-Angriff (denial of service) Verteilte gehäufte Abfrage von Diensten führt zu Überlastung des Rechners Netzattacken Angriff über einen unsicheren Netz-Zugang zum System auf einen Dienst, der nicht laufen müsste oder der Sicherheitslücken hat. spoofing ( man-in-the-middle ) Angreifer gibt vor, ein (autorisiertes) System im Netz zu sein z.b. arp-spoofing, SSH-Angriff In allen Fällen werden Sicherheitslücken ausgenutzt ( exploits)

5 Bedrohungsanalyse Angriffswege Viele Wege führen zum Ziel des Hackers (Privilegierte Bereiche/Programme) SPOOFING (MAN IN THE MIDDLE) KERNELSPACE PRIV Service Port root USERSPACE Application LOKALER ANGRIFF DOS NETZANGRIFF

6 Bedrohungsanalyse Angriffsszenarien Spionage (Passwörter, Daten allgemein) Missbrauch des Rechners (Filesharing, Spam-Mailer, Angriff auf weitere Rechner) Zerstörung von Daten

7 Part II

8 Sicherheitslücken kennen Mailinglisten Advisories (zur Sicherheit) bei Literatur z.b. Linux-Magazin ( linux hacker s guide (Markt & Technik) Linux Security Cookbook (O Reilly) Eigenen Rechner überprüfen verdächtige Prozesse, Dateien, Ports

9 Logfiles analysieren Überwachung der Logfiles syslogd erzeugt Ausgabe in /var/log/messages Befehl z.b. grep -i connect /var/log/messages Jun 16 16:17:44 nwztux portmap[22117]: connect from to getport(mountd): request from unauthorized host Jun 16 16:17:44 nwztux portmap[22118]: connect from to getport(mountd): request from unauthorized host Jun 16 16:18:23 nwztux sshd[22119]: refused connect from ::ffff: (::ffff: ) Jun 18 02:13:33 nwztux sshd[25380]: refused connect from ::ffff: (::ffff: ) Jun 18 03:09:41 nwztux sshd[25459]: refused connect from ::ffff: (::ffff: ) Jun 18 18:54:07 nwztux sshd[26780]: refused connect from ::ffff: (::ffff: ) Jun 18 23:10:25 nwztux sshd[27099]: refused connect from ::ffff: (::ffff: ) Jun 18 23:18:59 nwztux sshd[27119]: refused connect from ::ffff: (::ffff: ) Jun 19 11:42:58 nwztux sshd[28326]: refused connect from ::ffff: (::ffff: ) Jun 20 20:25:47 nwztux sshd[31388]: refused connect from ::ffff: (::ffff: ) Tools zur Logfile-Überwachung: Analog ( Swatch ( LogSurfer

10 Prozesse überwachen Überwachung der Prozesse Befehl ps -ef grep Username zeigt die Prozesse des Users an iltis:~ # ps -ef grep nobody nobody :25? 00:00:00 /sbin/portmap nobody :25? 00:00:00 /usr/sbin/mdnsd -f /etc/rendezvous.conf -b root :38 pts/7 00:00:00 grep nobody Befehl strace -p PID verfolgt die Systemaufrufe des Prozesses Analyse der Aktivität eines verdächtigen Prozesses iltis:~ # strace -p 7198 Process 7198 attached - interrupt to quit select(7, [ ], NULL, NULL, 1, ) = 0 (Timeout) rt sigprocmask(sig BLOCK, [HUP INT USR1 PIPE TERM], NULL, 8) = 0 rt sigprocmask(sig UNBLOCK, [HUP INT USR1 PIPE TERM], NULL, 8) = 0 gettimeofday({ , }, NULL) = 0 gettimeofday({ , }, NULL) = 0 gettimeofday({ , }, NULL) = 0 gettimeofday({ , }, NULL) = 0 gettimeofday({ , }, NULL) = 0 select(7, [ ], NULL, NULL, 5, 0) = 0 (Timeout)

11 Netzwerkverbindungen überwachen Überwachung der Netzverbindungen des lokalen Rechners Befehl z.b. lsof -i -n -P iltis:/usr/sbin lsof -i -n -P COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME dhcpcd 6625 root 4u IPv UDP *:68 portmap 7210 nobody 3u IPv UDP *:111 portmap 7210 nobody 4u IPv TCP *:111 (LISTEN) mysqld-ma 7430 mysql 3u IPv TCP *:3306 (LISTEN) master 7561 root 11u IPv TCP :25 (LISTEN) master 7561 root 12u IPv TCP [::1]:25 (LISTEN) sshd 7746 root 3u IPv TCP *:22 (LISTEN) ssh 8226 meier 3u IPv TCP :12051-> :22 (ESTABLISHED) sshd 8230 root 3u IPv TCP :22-> :12051 (ESTABLISHED) sshd 8230 root 6u IPv TCP :6010 (LISTEN) sshd 8230 root 7u IPv TCP [::1]:6010 (LISTEN) sshd 8230 root 11u IPv TCP :6010-> :11316 (ESTABLISHED) cupsd lp 0u IPv TCP *:631 (LISTEN) cupsd lp 2u IPv UDP *:631 fwbuilder root 3u IPv TCP :11316-> :6010 (ESTABLISHED) firefox-b meier 26u IPv TCP :26706-> :80 (ESTABLISHED) oder netstat -t (TCP) (-u (UDP)) iltis:~ # netstat -t Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 ILTIS.UNI-MUENSTER:9097 DOEDEL.UNI-MUENSTER:ssh ESTABLISHED tcp 0 0 localhost:21838 localhost:ssh ESTABLISHED tcp 0 0 localhost:44216 localhost:filenet-tms ESTABLISHED tcp 0 0 localhost:filenet-tms localhost:44216 ESTABLISHED tcp 0 0 localhost:ssh localhost:21838 ESTABLISHED tcp 0 0 ILTIS.UNI-MUENSTER.:ssh MRBEAN.UNI-MUENST:33521 ESTABLISHED

12 Dateisystem überwachen Überwachung des Dateisystems (Intrusion detection) z.b. tripwire ( erzeugt Fingerabdrücke der wichtigen Systemdateien speichert die Daten in einer Datenbank findet Abweichungen vom gespeicherten Snapshot Dateisystemüberwachung simpel: rpm-datenbank iltis:/usr/sbin # rpm -V samba S.5...T /usr/sbin/smbd iltis:/usr/sbin # Überprüfung / Suche nach rootkits: chkrootkit ( (z.zt. 57 rootkits/würmer) Stinger von McAffee

13 Useraktivitäten beobachten Überwachung der Useraktivität Befehl lastlog iltis:~ # lastlog Username Port From Latest root pts/7 localhost Wed Jun 22 09:00: bin **Never logged in** daemon **Never logged in** lp **Never logged in** mail **Never logged in** news **Never logged in** uucp **Never logged in** games **Never logged in** man **Never logged in** at **Never logged in** wwwrun pts/8 iltis.uni-muenst Wed Jun 22 09:01: ftp **Never logged in** named **Never logged in** postfix **Never logged in** mysql **Never logged in** sshd **Never logged in** ntp **Never logged in** messagebus **Never logged in** haldaemon **Never logged in** gsc **Never logged in** meier :0 console Wed Jun 22 08:35:

14 Abwehr eines lokalen Angriffs Abwehr eines lokalen Angriffs nur vertrauenswürdige Benutzer zulassen keine anonymen Accounts Server nicht physikalisch öffentlich zugänglich machen Server nicht für normale User zum Login öffnen keine Root-Shells offenlassen z.b. in der bash mit export TMOUT=180 logout nach 3 Minuten Inaktivität regelmässige Systemupdates durchführen sichere Grundeinstellungen (yast2)

15 SuSE Grundeinstellungen zur Sicherheit Yast2 Sicherheit Local Security Configuration yast2 security

16 SuSE Grundeinstellungen zur Sicherheit Yast2 Sicherheit Passwort-Einstellungen

17 SuSE Grundeinstellungen zur Sicherheit Yast2 Sicherheit Reboot durch User verhindern Rechner sollte auch physikalisch unzugänglich sein!

18 SuSE Grundeinstellungen zur Sicherheit Yast2 Sicherheit Login Einstellungen Delay verhindert Passwort-Rateversuche

19 SuSE Grundeinstellungen zur Sicherheit Yast2 Sicherheit User ID und Group ID

20 SuSE Grundeinstellungen zur Sicherheit Yast2 Sicherheit Dateirechte und Pfade

21 Systemupdates Manueller Systemupdate Start des manuellen Systemupdates (YOU = Yast Online Update) yast2 online update, Auswahl des Servers

22 Systemupdates Manueller Systemupdate Auswahl der Patches (Sicherheitsrelevant: rot)

23 Systemupdates Manueller Systemupdate Installation

24 Systemupdates Automatischer Systemupdate Konfiguration des Updatezeitpunktes:

25 Konfiguration von Netzwerkdiensten Netzwerkdienste kontrollieren normalerweise muss für jeden Dienst ein Dämon laufen. z.b. httpd als Webserver, in.ftpd als ftp-server inetd (Internet-Dämon) kontrolliert, welches Programm (Dämon) gestartet wird, wenn bestimmer Dienst angefordert wird heute: xinetd hat den inetd abgelöst Konfiguration: /etc/xinet.d/ xinetd ist mit libwrap (TCP-Wrapper) Support compiliert Konfiguration über die Dateien /etc/hosts.deny und /etc/hosts.allow

26 Konfiguration von Netzwerkdiensten Services konfigurieren (xinetd) Start mit yast2 inetd

27 Konfiguration von Netzwerkdiensten xinted Konfiguration Datei /etc/xinetd.d/service (eine Datei pro Dienst) hier: telnet # default: off # description: Telnet is the old login server which is INSECURE and should \ # therefore not be used. Use secure shell (openssh). # If you need telnetd not to "keep-alives" (e.g. if it runs over a ISDN \ # uplink), add "-n". See man telnetd for more details. service telnet { socket_type = stream protocol = tcp wait = no user = root server = /usr/sbin/in.telnetd disable = yes } was fehlt noch? Zugriffskontrolle per Rechner

28 Konfiguration von Netzwerkdiensten TCP-Wrapper Konfiguration Datei /etc/hosts.deny (Zugriff verweigern) # /etc/hosts.deny # See man tcpd and man 5 hosts_access as well as /etc/hosts.allow # for a detailed description. all: ALL Datei /etc/hosts.allow (Zugriff auf die definierten Services) # /etc/hosts.allow # See man tcpd and man 5 hosts_access for a detailed description # of /etc/hosts.allow and /etc/hosts.deny. # ALL: \ \ / sshd: in.ftpd:

29 Konfiguration von Netzwerkdiensten Andere Applikationen mit TCP-Wrapper Support # package name daemon path token # # ssh, openssh /usr/sbin/sshd sshd, sshd-fwd-x11, sshd-fwd-<port> # quota /usr/sbin/rpc.rquotad rquotad # tftpd /usr/sbin/in.tftpd in.tftpd # portmap /sbin/portmap portmap # The portmapper does not verify against hostnames # to prevent hangs. It only checks non-local addresses. # # (kernel nfs server) # nfs-utils /usr/sbin/rpc.mountd mountd # nfs-utils /sbin/rpc.statd statd # # (unfsd, userspace nfs server) # nfs-server /usr/sbin/rpc.mountd rpc.mountd # nfs-server /usr/sbin/rpc.ugidd rpc.ugidd # # (printing services) # lprng /usr/sbin/lpd lpd # cups /usr/sbin/cupsd cupsd # The cupsd server daemon reports to the cups # error logs, not to the syslog(3) facility. # # (Uniterrupted Power Supply Software) # apcupsd /sbin/apcupsd apcupsd # apcupsd /sbin/apcnisd apcnisd

30 Konfiguration von Netzwerkdiensten Runlevel konfigurieren Start mit yast2 runlevel (Runlevel 3 und 5: mit Netzwerk)

31 Konfiguration von Netzwerkdiensten Runlevel konfigurieren Dienste nur im echten Bedarfsfall (Server) installieren, z.b.: apache2 (Webserver) cups (Printerqueues) mysql (Datenbank) nfsserver Postfix MTA (Mail) rsyncd (remote Backup/Replikation)

32 Konfiguration von Netzwerkdiensten Apache Konfiguration Datei /etc/apache2/httpd.conf (kein TCP-Wrapper support)... # forbid access to the entire filesystem by default <Directory /> Options None AllowOverride None Order deny,allow Deny from all Allow from localhost Allow from Allow from / </Directory>...

33 Konfiguration von Netzwerkdiensten Konfiguration des SSH-Dienstes Zahlreiche Konfigurationsoptionen mit Hilfe der Datei /etc/ssh/sshd config: UsePAM yes: benutzt PAM- statt ssh-einstellungen PermitRootLogin no: root darf nicht! PasswordAuthentication no: verhindert getunnelte Klartextpassworte usw. usw.

34 Überwachung von aussen Überwachung der Ports von aussen Portscanner testet die TCP/UDP-Ports eines Rechners testet die Verfügbarkeit der Dienste eines Rechners Sollte (darf!) man nur an den eigenen Rechnern einsetzen! ist im Prinzip ein Hacker-Tool... gibt es in vielen Varianten, z.t. mit GUI (SAINT, ISS, Nessus) einfaches Kommandozeilen-Tool: nmap

35 Überwachung von aussen nmap Beispiel Windows-Rechner: iltis:~ # nmap billgates Starting nmap 3.81 ( ) at :15 CEST Interesting ports on BILLGATES.UNI-MUENSTER.DE ( ): (The 1660 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 00:0D:7D:4E:42:9A (Hewlett Packard) Nmap finished: 1 IP address (1 host up) scanned in seconds Linux-Rechner: iltis:~ # nmap thorwald Starting nmap 3.81 ( ) at :18 CEST \ Interesting ports on THORWALD.UNI-MUENSTER.DE ( ):\ (The 1657 ports scanned but not shown below are in state: closed)\ PORT STATE SERVICE\ 22/tcp open ssh\ 37/tcp open time\ 111/tcp open rpcbind\ 631/tcp open ipp 3052/tcp open PowerChute 6000/tcp open X11 MAC Address: 00:1f:a6:f2:dc:a4 (Micro-star International CO.) Nmap finished: 1 IP address (1 host up) scanned in seconds

36 Firewall Konzept der Firewall Netz komponente, die IP-Pakete bewertet (Paketanalyse / Paketfilter) IP-Pakete oder Protokolle können blockiert werden Adressen können maskiert werden (NAT) Eine Firewall ist Bestandteil des Kernels (iptables Modul). SuSEFirewall ist ein Konfigurationstool dafür

37 Firewall

38 Firewall Konfiguration von iptables Kommandozeilenbefehl: iptables options Auszug aus einen FW-Skript:... for element in ${BANNED do iptables -A banned -p all -s $element -j DROP done for element in ${FULLACCESS do iptables -A knownhosts -p tcp -s $element -j allowed iptables -A knownhosts -p all -s $element -j ACCEPT done for element in ${INTERMEDIATE do iptables -A knownhosts -p all -s $element -j intermediate done... etwas komplexe Syntax Anleitung: und Literatur (z.b. iptables kurz & gut, O Reilly)

39 Firewall SuSEFirewall Start mit yast2 firewall (1) Zuordnung der Interfaces (external / internal / DMZ)

40 Firewall SuSEFirewall (2) Auswahl der erlaubten Dienste

41 Firewall SuSEFirewall (3) Auswahl der erlaubten Ports

42 Firewall SuSEFirewall (4) Abschliessen und Anwenden

43 Firewall Besseres Firewallinterface SuSEFirewall: geringe Granularität (keine Def. von Netzen, Hosts) besser: Spezielle GUIs zur Konfiguration der Firewall (auch pf, PIX, ipfilter): fwbuilder Grafische Erstellung der Filterregeln Remote Administration verschiedener Firewalls (ssh) vordefinierte Dienste und IP-Ranges Gruppierung von Objekten (Hosts, Netze und Services)

44 Firewall DEMO fwbuilder und nmap 1 Erstellen einer Policy 2 nmap Demonstration: Schutz durch Firewall

45 Part III Message

46 Message Take-Home-Message 1 Systempflege! Jeder Rechner muss Software-Updates erleben (oft vernachlässigt: Messrechner) 2 Systemanalyse wissen, was läuft - verdächtige Aktivitäten müssen erkannt werden 3 Nur Ressourcen vergügbar machen, die benötigt werden jeder Dienst ist ein potentieller Angriffpunkt 4 Sichere Konfiguration der Dienste IP-Bereiche definieren (TCP-Wrapper) Firewall möglichst zielgenau konfigurieren 5 Benutzer-Policy Nur authentifizierte Benutzer (möglichst Domänen-Accounts) zulassen

Sicherheit von Linux-Systemen

Sicherheit von Linux-Systemen Konfiguration von SuSE Linux Professional 9.3 Christian Mück-Lichtenfeld Organisch-Chemisches Institut February 21, 2006 1/46 Überblick Ziele: Gefahren erkennen System sicher konfigurieren Angriffe erkennen

Mehr

Installation von Linux-Systemen im NWZnet

Installation von Linux-Systemen im NWZnet OpenSuSE 10.3-11.1 Christian Mück-Lichtenfeld Organisch-Chemisches Institut June 16, 2009 Übersicht Integration in Active Directory Samba Namensauflösung Authentifizierung Home Directories Installation,

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

110.2 Einen Rechner absichern

110.2 Einen Rechner absichern LPI-Zertifizierung 110.2 Einen Rechner absichern Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0 Germany License.

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Netzwerkinterface. Routing tcp-wrapper. Firewall. Nach Innen. libwrap tcpd-applikationen Konfiguration Einbindung in verschiedene Applikationen

Netzwerkinterface. Routing tcp-wrapper. Firewall. Nach Innen. libwrap tcpd-applikationen Konfiguration Einbindung in verschiedene Applikationen 2.Härten von UNIX-Systemen tcp-wrapper Netzwerkinterface Routing tcp-wrapper libwrap tcpd-applikationen Konfiguration Einbindung in verschiedene Applikationen Firewall Allgemeines Linux iptables OpenBSD.

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl Analyse eines gehackten Webservers unter Linux 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl 1 Portrait Georg Höllrigl HTL St. Pölten - Elektronik / Technische Informatik 8 Jahre Erfahrung als Systemadministrator

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Samba. Zinching Dang. 06. Juni 2014

Samba. Zinching Dang. 06. Juni 2014 Samba Zinching Dang 06. Juni 2014 1 Samba Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X, etc. basiert auf

Mehr

8 TCP/IP-Dienste konfigurieren

8 TCP/IP-Dienste konfigurieren 8 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie: Die Begriffe Ports, Sockets und Connections kennen. (LPI Lernziel 1.112.1) Den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

LevelOne. Quick Installation Guide. EAP series Enterprise Access Point. Default Settings. IP Address

LevelOne. Quick Installation Guide. EAP series Enterprise Access Point. Default Settings. IP Address LevelOne EAP series Enterprise Access Point Quick Installation Guide English Deutsch Default Settings IP Address 192.168.1.1 Username admin Password admin Figure 1-1 Figure 1-2 Figure 1-3 2 Figure 2-1

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Oracle Applikation Server Enterprise Edition gehärtet und hoch verfügbar mit Open Source Methoden

Oracle Applikation Server Enterprise Edition gehärtet und hoch verfügbar mit Open Source Methoden Oracle Applikation Server Enterprise Edition gehärtet und hoch verfügbar mit Open Source Methoden Jan-Peter Timmermann Bereichsleiter OPITZ CONSULTING Hamburg GmbH Nürnberg, 02.12.2008 Seite 1 Oracle Applikation

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Klaus Gerhardt Linux Seiten

Klaus Gerhardt Linux Seiten Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

NTP Synchronisierung NTP Synchronizer

NTP Synchronisierung NTP Synchronizer Q-App: NTP Synchronisierung NTP Synchronizer Q-App zur automatischen Datums und Zeitsynchronisierung Q-App for automatic date and time synchronization Beschreibung Der Workflow hat 2 Ebenen eine Administratoren-

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November 2011. Zentrale Services Informationstechnologie

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November 2011. Zentrale Services Informationstechnologie Mac OS X Firewall Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 21. November 2011 Mark Heisterkamp, Mac OS X Firewall, 21. November 2011 Seite 1/20 Lion Seit Mac OS X 10.7 drei Firewalls: Applikationsspezifisch

Mehr

Wie man Fehler findet.

Wie man Fehler findet. Wie man Fehler findet. Ralph Angenendt ralph@centos.org Dieser Vortrag steht unter einer Creative-Commons-Lizenz - CC BY-SA-2.0 Regel 1: Attribution-ShareAlike 2.0 Generic (CC BY-SA 2.0) by brandbook.de

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

2.Härten von UNIX-Systemen

2.Härten von UNIX-Systemen Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Projekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014

Projekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

System- und Netzwerksicherheit (IPv4/IPv6) unter Linux

System- und Netzwerksicherheit (IPv4/IPv6) unter Linux System- und Netzwerksicherheit (IPv4/IPv6) unter Linux von Dr. Peter Bieringer Linux Info Tag der Linux User Group Landau 14. Oktober 2006 in Landau/Pfalz, Deutschland Peter Bieringer - Linux Info Tag

Mehr

Quick Installation Guide

Quick Installation Guide LevelOne WHG-1000 300Mbps Wireless PoE Hotspot Gateway Quick Installation Guide English Deutsch Table of Contents English... 3 Deutsch... 13 Default Settings IP Address-LAN1 192.168.1.254 IP Address-LAN2

Mehr

9. Härten der Netzwerkschnittstelle

9. Härten der Netzwerkschnittstelle Routing tcp-wrapper libwrap tcpd xinetd 9.1 Routing Was ist Routing? Wie sind die Routen gesetzt? Was passiert wenn Routen zu Hosts nicht gesetzt sind? Wie werden Routen gesetzt? Wie werden Routen gelöscht?

Mehr

mit Winzip oder anderem Programm auf PC entpacken => xxx.img-datei mit Win32Diskimager die xxx.img-datei auf Micro-SD-Card >= 4GB schreiben

mit Winzip oder anderem Programm auf PC entpacken => xxx.img-datei mit Win32Diskimager die xxx.img-datei auf Micro-SD-Card >= 4GB schreiben Raspbian installieren Download hier: https://www.raspberrypi.org/downloads/raspbian/ Für Systeme mit Monitor wird DESKTOP für Serversysteme ohne Monitor (headless) wird LITE empfohlen (Putty erforderlich)

Mehr

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte... Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart

Mehr

I Netzwerk Grundlagen 8

I Netzwerk Grundlagen 8 Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und -Dienste... 9 1.2 TCP/IP-Architektur... 15 1.2.1 Schichtenmodelle...

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Packet Filters - iptables

Packet Filters - iptables Packet Filters - iptables Bernhard Lamel Universität Wien, Fakultät für Mathematik 25. Mai 2007 Outline 1 2 Was kann ein Paketfilter (nicht)? Jedes Paket hat Header, die spezifisch für das jeweilige Protokoll

Mehr

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 Inhaltsübersicht Vorwort 13 I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 II Administration 63 4 Systemkonfiguration 65 5 Systemstart (GRUB, Upstart,

Mehr

Vorbereitung für LPI 102. Vorbereitung für LPI 102

Vorbereitung für LPI 102. Vorbereitung für LPI 102 Vorbereitung für LPI 102 i Vorbereitung für LPI 102 Vorbereitung für LPI 102 ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME Donnerstag, 22. September 2016 AP Vorbereitung für LPI 102 iii Contents 1 Freiwillige

Mehr

In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet.

In meinem Beitrag Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet. Linux Router für IPv6 mit ip6tables und SIXXS-Tunnel http://www.ipv6-forum.com/forum/showthread.php?tid=85 In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben,

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Inhaltsverzeichnis I LPI

Inhaltsverzeichnis I LPI Vorwort 13 I LPI 201 17 201 Der Linux-Kernel 19 2.201.1 Kernel-Komponenten 20 Grundlagen 20 Kernelmodule 20 Kernelversion 23 2.201.2 Kernel kompilieren 25 Kompilieren eines Kernels 25 Initial Ramdisk 27

Mehr

Unix/Linux Survival Guide

Unix/Linux Survival Guide Erik Keller Unix/Linux Survival Guide Profirezepte und erste Hilfe für Systemadministratoren An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Mailserver Teil 2 Linux-Kurs der Unix-AG

Mailserver Teil 2 Linux-Kurs der Unix-AG Mailserver Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 23. Februar 2015 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients

Mehr

Key-basierte SSH Login mit PuTTY

Key-basierte SSH Login mit PuTTY Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.

Mehr

Anleitung: Verbindung mit der Datenbank

Anleitung: Verbindung mit der Datenbank Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)

Mehr

Erfahrungen im Bereich Netzwerke? Erfahrungen mit Linux? Erwartungen an dieses Seminar?

Erfahrungen im Bereich Netzwerke? Erfahrungen mit Linux? Erwartungen an dieses Seminar? Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Inhalt Zeitplan Wer

Mehr

In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon.

In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Pi-Star für lokale Benutzung einrichten In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Lade das aktuelle Pi-Star Image herunter und schreibe es auf

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

IT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts:

IT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: IT Solutions AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: UserID@tuwien.ac.at UserID@vpn.tuwien.ac.at UserID@student.tuwien.ac.at Es stehen zwei Profile zur Verfügung. Diese werden beim

Mehr

Die Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server.

Die Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server. 1 Local Monitor Die Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server. ServerGuard24 unterstützt zwei Open Source

Mehr

Installation eines Orgamax-Servers in Linux mit CentOS 7

Installation eines Orgamax-Servers in Linux mit CentOS 7 Installation eines Orgamax-Servers in Linux mit CentOS 7 Mit dieser Anleitung wird CentOS 7 mit den Komponenten DNS, Samba, FTP und Fernzugriff per SSH und Web installiert. Benutzen Sie einen Webbrowser

Mehr

Das Netzwerk von Docker. Java Stammtisch Goettingen

Das Netzwerk von Docker. Java Stammtisch Goettingen Das Netzwerk von Docker ist work in progress Ausgangslage Linux System (Netz bei Windows und MAC anders) Ein Ethernet-Interface mit oeffentlicher Adresse enp4s0 Ethernet Hwaddr c8:60:00:88:70:55 inet addr:134.76.82.240

Mehr

Mailserver Teil 1 Linux-Kurs der Unix-AG

Mailserver Teil 1 Linux-Kurs der Unix-AG Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Quick Reference Guide Schnellstart Anleitung

Quick Reference Guide Schnellstart Anleitung Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Vorlesung Linux Praktikum

Vorlesung Linux Praktikum Vorlesung Linux Praktikum Netboot und SSH Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 17. Oktober 2018 Willkommen zur zweiten Vorlesung Was machen wir heute? Arbeiten

Mehr

HP JetAdvantage Security Manager

HP JetAdvantage Security Manager HP JetAdvantage Security Manager Sicherheit Wie gehen die Unternehmen mit diesem Thema um? 1. Ignoriert! 2. MFP/Drucker aussen vor. 3. Vollständig im Fokus. Sicherheit für MFP/Printer. Warum? Command

Mehr

Zehn SSH Tricks. Julius Plen z

Zehn SSH Tricks. Julius Plen z Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:

Mehr

Sicherheit unter Linux Workshop

Sicherheit unter Linux Workshop Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung

Mehr

check_multi Matthias Flacke Nagios Workshop 26. Juni 2007

check_multi Matthias Flacke Nagios Workshop 26. Juni 2007 check_multi Matthias Flacke Nagios Workshop 26. Juni 2007 Was ist check_multi? check_multi ist ein Wrapper-Plugin (Parent), das andere Plugins (Childs) aufruft. In einer Headerzeile wird eine Zusammenfassung

Mehr

Inhalt. Was ist Nagios? Installation Konfiguration Demo

Inhalt. Was ist Nagios? Installation Konfiguration Demo 2 Inhalt Was ist? Installation Konfiguration Demo 3 Was ist? Überwachungssoftware für Computer (Dienste und Ressourcen) Drucker Netzwerkkomponenten (Switch, Router,...) Applikationen Aufgabe Schnellen

Mehr

Customer Support Info PP 80x

Customer Support Info PP 80x Driver Installation Open: Control Panel\Hardware and Sound\Devices and Printers Windows Treiber Installation Öffnen Ordner: Geräte und Drucker Add printer Drucker hinzufügen Add a local printer Choose

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

VPN-Client Apple macos El Capitan (10.11)

VPN-Client Apple macos El Capitan (10.11) VPN-Client Apple macos El Capitan (10.11) Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect

Mehr

C A L D E R A G R A P H I C S

C A L D E R A G R A P H I C S C A L D E R A G R A P H I C S Wie geht das? Drucken zu Caldera von Clients aus dem Netzwerk Caldera Graphics 2008 Caldera Graphics und alle Caldera Graphics Produkte, die in dieser Publikation genannt

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

VPN-Client Apple macos El Capitan (10.11)

VPN-Client Apple macos El Capitan (10.11) VPN-Client Apple macos El Capitan (10.11) Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect

Mehr

Konfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. L2TP Verbindung zwischen 2 Gateways 1.1 Einleitung Im Folgenden

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12 FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

yasxtouch Firmware Update

yasxtouch Firmware Update Inhaltsverzeichnis /Content Inhalt Inhaltsverzeichnis /Content... 1 1. Funktionsweise / Functionality... 2 2. Speichern der Einstellungen / Backup Settings... 2 2.1 Anmelden am Serveradmin / Login Serveradmin...

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

Grundinstallation Apache Webserver

Grundinstallation Apache Webserver 25.09.2017 14:08. 1/12 Grundinstallation Apache Webserver Grundinstallation Apache Webserver Unseren Apache-Webserver installieren wir einfach mit Hilfe von YUM. # yum install httpd httpd-tools -y Paketinhalte

Mehr

- Installation. Systemvoraussetzungen für Red Hat. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Red Hat. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Red Hat edora 7 bzw.

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung

Benutzer und Rechte Teil 1, Paketverwaltung Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Betriebssysteme I: Klassische UNIX Exploits

Betriebssysteme I: Klassische UNIX Exploits Proseminar Secure Computing Markus Sieber 6. Dez 2006 Agenda 1 Usermode/Kernelmode Mehrbenutzersystem Zugriffskontrolle im Kernel Entstehen von Lücken 2 gegen Anwendungen im Userspace Exploits gegen den

Mehr

Mindbreeze InSpire. Management Center ... Support : Tel.:

Mindbreeze InSpire. Management Center ... Support : Tel.: Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Erste Schritte mit dem RaspberryPi

Erste Schritte mit dem RaspberryPi ecoobs GmbH - www.ecoobs.de ecoobs technology & service Erste Schritte mit dem RaspberryPi Kurze Übersicht zur Inbetriebnahme und dem Anmelden am RaspberryPi über eine Netzwerkverbindung. Die RaspberryPi

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Sicherheits-Richtlinien

Sicherheits-Richtlinien Sicherheits-Richtlinien Sicherheits-Richtlinien oder Security Policies sollen Bedrohungen verhindern Durch die Dynamik der IT ist ein 100% Schutz nicht möglich Erkannte neue Bedrohungen verbreiten sich

Mehr

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS Linux-Netzwerke Aufbau, Administration, Sicherung Dr. Stefan Fischer, Ulrich Walther SuSE PRESS I Grundlagen 1 1 Einführung 3 1.1 Motivation 3 1.2 Aufbau des Buches 5 2 Geschichte, Entwicklung und Aufbau

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

Hacker-Contest WS16/17. Anmeldungsaufgabe

Hacker-Contest WS16/17. Anmeldungsaufgabe Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 10.04.2010 1. Moodle bei BelWü (Simulation in der VmWare Schulungsumgebung)... 2 1.1 VmWare Umgebung mit ASG... 2 1.2 VmWare Umgebung mit ASG und Moodle PC... 2 1.3 Anmerkungen zu der

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Samba Linux-Kurs der Unix-AG

Samba Linux-Kurs der Unix-AG Samba Linux-Kurs der Unix-AG Zinching Dang 06. Juni 2014 Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X,

Mehr

- LEAP 15 als Server installieren (Auswahl im Install-Menü damit SAMBA-Pakete gleich mit installiert werden)

- LEAP 15 als Server installieren (Auswahl im Install-Menü damit SAMBA-Pakete gleich mit installiert werden) Samba auf Opensuse LEAP 15 installieren (samba 4.7.10) ================================================================== Stand: 12.01.2019 (!! alle Angaben ohne Garantie, ein Update von Samba kann immer

Mehr

Linux-Camp: Remote-Zugriff

Linux-Camp: Remote-Zugriff Linux-Camp: Remote-Zugriff SSH, VPN, oder: "Wie kommt die Maus durch die Leitung?" mit Ubuntu Version 8.04 Inhalt SSH Begriffserklärung und Funktionalität Arbeitsweise Konfiguration Beispiele, Übungen

Mehr