Unix / Linux-Aufbaukurs

Größe: px
Ab Seite anzeigen:

Download "Unix / Linux-Aufbaukurs"

Transkript

1 Unix / Linux-Aufbaukurs Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de Juni 2010 Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 1/97

2 An wen richtet sich der Kurs? Der Kurs richtet sich an die Hörerinnen und Hörer des Linux / Unix-Grundkurses und an alle, die ein Linux / Unix-System bereits grundlegend bedienen können. Es werden Kenntnisse vermittelt, die notwendig sind, um erste Schritte in der Server-Administration zu machen. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 2/97

3 Literatur Unix / Linux-Aufbaukurs Skript und Dokumentation zum Kurs Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de Regionales Rechenzentrum für Niedersachsen / Leibniz Universität Hannover Mai 2008 Handbuch des RRZN Unix - Einführung Mark Heisterkamp, Unix / Linux-Aufbaukurs, 19. Mai 2008 Seite 1/55 UNIX Eine Einführung in die Benutzung 16., Februar 2007 unveränderte Auflage RRZN, Schloßwender Straße 5, Hannover RRZN-Handbücher werden im Rahmen einer Kooperation von über 170 staatlichen Hochschulen (Universitäten, Fachhochschulen) in Deutschland, Österreich und in der Schweiz nur an deren Mitglieder vertrieben und dürfen auch nur von diesen benutzt werden. Das RRZN hat diese Zusammenarbeit 1982 initiiert und seither koordiniert. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 3/97

4 Ablauf Zunächst wird eine Minimalinstallation aus dem Netz mit einem Debian-Lenny-System durchgeführt. Auf den so eingerichteten Rechnern werden alle Aufgaben des Kurses bearbeitet. Jeder Teil des Kurses wird praktisch umgesetzt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 4/97

5 Debian-Lenny-Installation... Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 5/97

6 Software-Installation Die zentralen Tools zur Installtion von Softwarepaketen sind: apt-get <install purge remove> <Paketname> oder aptitude <install purge remove> <Paketname> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 6/97

7 Paketdatenbank aktualisieren Zunächst muss die Paketdatenbank aktualisiert werden. Es werden die Server, die in /etc/apt/sources.list eingetragen sind, abgefragt: apt-get update oder aptitude update LUH-FTP-Server: deb ftp://ftp.rrzn.uni-hannover.de/debian/debian/ lenny main deb-src ftp://ftp.rrzn.uni-hannover.de/debian/debian/ lenny main deb lenny/updates main contrib deb-src lenny/updates main contrib Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 7/97

8 Software-Update Alle installierten Pakete können mit den folgenden Befehlen aktualisiert werden: apt-get upgrade oder aptitude upgrade Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 8/97

9 Verfügbare Pakete durchsuchen Mittels apt-cache search <Suchzeichenkette> oder aptitude search <Suchzeichenkette> kann die Paketdatenbank nach Paketen durchsucht werden, deren Name bzw. Kurzbescheibung die gesuchte Zeichenkette enthält. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 9/97

10 Paketbeschreibungen Das Kommando aptitude show <Paketname> zeigt eine ausführliche Paketbeschreibung an. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 10/97

11 Welche Pakete sind installiert? Mittels dpkg -l werden alle installierten Pakete aufgelistet und mittels dpkg -L <Paketname> werden die in einem Paket enthaltenen Dateien angezeigt. Das Paket muss auf dem System installiert sein. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 11/97

12 Händische Paketinstallation Das Kommando dpkg -i <Paketdatei> installiert die Datei namens Paketdatei. Die Paketdatei muss ein sog. Debian-Paket sein, zu erkennen an der Endung.deb. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 12/97

13 if-then-else-fi Syntax: if <Kondition> then... else... fi Als Kondition wird meistens das test-kommando genutzt: test <Operand1> <Operator> <Operand2> Kurzschreibweise: [<Operand1> <Operator> <Operand2>] Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 13/97

14 test-optionen -d wahr, wenn Verzeichnis -f wahr, wenn reguläre Datei -s wahr, wenn Datei und größer Null -x wahr, wenn Datei und ausführbar <Zeichenkette> wahr, wenn nicht leer <z1> = <z2> wahr, wenn Zeichenkette <z1> gleich der Zeichenkette <z2> ist <z1>!= <z2>... Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 14/97

15 if-then-beispiele #!/bin/bash if [ $PRINTER ] then echo $PRINTER else echo "\$PRINTER ist nicht gesetzt." fi #!/bin/bash if [! -d $1 ] then echo "$1 existiert nicht!" fi Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 15/97

16 Klammern bei Konditionen der Bash Vergleiche kann man durch doppelte Klammern ausführen: Für Textvergleiche: if [[ $foo == "bar"]] Für arithmetische Vergleiche: if (( 10 < 9 )) Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 16/97

17 Texteingabe read ZEILE Beispiel: echo -n "Ihre Eingabe: " read ZEILE echo $ZEILE Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 17/97

18 Zeilenweise einlesen while <list>;do <commands>;done Beispiel (lese FILE zeilenweise und gebe den Inhalt aus): cat <FILE> while read LINE do echo $LINE done Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 18/97

19 Runlevel Linux kann in verschiedene Runlevel starten/wechseln, die unterschiedliche Bootabläufe repräsentieren: Runlevel 0 Shutdown 1 Single-User 2-5 Multiuser (2 ist Standard) 6 Reboot Diese Runlevel werden durch entsprechende Start-/Stop-Skripten im Verzeichnis /etc/rc<runlevel>.d/ erreicht. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 19/97

20 Start-/Stop-Skripte In den entsprechenden Runlevel-Verzeichnissen werden die Skripte entsprechend ihrer Nummerierung nacheinander abgearbeitet. Die Skripte die mit einem S beginnen, sind Startskripte (beim Starten des Runlevels). K beginnen, sind Stopskripte (beim Verlassen des Runlevels). Alle Start-/Stop-Skripte sind symbolische Links auf echte Skripte, die in /etc/init.d/ gesammelt sind. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 20/97

21 Dienste in /etc/init.d Normalerweise wird bei der Installation für jeden Dienst des Rechners automatisch ein Skript in /etc/init.d angelegt und in den entsprechenden Runleveln verlinkt. Ändert man die Konfiguration eines solchen Dienstes, muss er ggf. neu gestartet werden: /etc/init.d/<dienst> <start stop restart status> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 21/97

22 Eigene Dienste Man kann eigene Skripte, z.b. für IPTables, in /etc/init.d hinterlegen. Möchte man diesen Dienst immer automatisch in allen Runleveln starten, erreict man das durch den Befehl: update-rc.d <Dienst> defaults Für einen bestimmten Runlevel erreicht man das durch: update-rc.d <Dienst> start NN <Runlevel>. stop NN <Runlevel> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 22/97

23 Anwendungen und ihre Ports FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port 99) Rechner an: an: Rechner Ein Datenpaket enthält Absenderadresse, Empfängeradresse und den Port der Anwendung am Zielrechner. Gewisse Standardports sind bestimmten Anwendungen zugeordnet, können aber dennoch frei gewählt werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 23/97

24 Paketfilter IPTables Mittels Regeln wird der Verlauf eines TCP/IP-Datenpaketes beeinflusst. Dabei kann eine Datenpaket verworfen (DROP), zurückgewiesen (REJECT) oder angenommen (ACCEPT) werden. Ein Paket durchläuft normalerweise eine von drei möglichen Ketten: FORWARD INPUT OUTPUT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 24/97

25 IPTables FORWARD netfilter (iptables) INPUT localhost OUTPUT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 25/97

26 IPTables-Regeln Eine IPTables-Regel hat den allgemeinen Aufbau: iptables [-t Tabelle] -A <Kette> <Regel> wobei drei Tabellen zur Verfügung stehen: filter (Standard) mangle nat Über entsprechende Abkürzungen werden dann die Regeln aufgebaut. Wird eine Regel eingegeben, so wird sie sofort wirksam. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 26/97

27 Regelbeispiel Das folgende Beispiel für einen Satz Filterregeln sollte als Quasi-Standard am RRZN gelten, sobald ein Server aufgesetzt wird noch bevor er endgültig ans Netz geht: iptables -L iptables -P INPUT DROP iptables -P FORWARD DROP iptables -A INPUT -s i lo -j ACCEPT iptables -A INPUT -m state state ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp dport 22 -j ACCEPT iptables -A INPUT -s / \ -p tcp dport 22 -j ACCEPT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 27/97

28 Speichern und Laden von Filterregeln Mittels iptables-save > <DATEI> und iptables-restore < <DATEI> können aktuelle Regeln in DATEI gespeichert werden bzw. daraus gelesen werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 28/97

29 Network Address Translation (NAT) prerouting postrouting localhost OUTPUT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 29/97

30 Masquerading (SNAT) Die Befehle, die notwendig sind, um Masquerading zu aktivieren, lauten: echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 30/97

31 Netzwerkeinrichtung Jeder Rechner in einem Netz erhält eine eindeutige Adresse, die sogenannte IP-Adresse (Internet-Protocol-Adresse). Diese Adresse wird vom sogenannten DNS-Server (Domain-Name-Service) aufgelöst und einem Namen zugeordnet. Über diesen Namen kann im Netz auf den Rechner zugegriffen werden. Tatsächlich wird bei jeder Netzwerkanfrage gerufen: Wer hat IP ? Der Rechner (server225h.rrzn.uni-hannover.de) antwortet mit Ich! Und zwar mit der MAC-Adresse 00:18:51:D2:B3:A3! Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 31/97

32 Netwerkeinrichtung Die MAC-Adresse ist einer Netzwerkkarte fest zugeordnet (steht meist auf der Karte selbst) und sollte weltweit eindeutig sein. Sie kann gefälscht werden. Ab jetzt werden alle Datenpakete von den aktiven Netzkomponenten eines Netzwerkes an die Ports gelenkt, an denen MAC- und IP-Adresse übereinstimmen. In Netzwerken ohne solche aktiven Netzkomponenten (Switches etc.) greift ein Rechner einfach jedes vorbeifliegende Datenpaket ab, das seine MAC-Adresse trägt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 32/97

33 Routing Jeder Rechner im Netz muss eine Route kennen, über die er seine Datenpakete verteilen kann. Diese Routing-Adresse ist sein Tor zur Außenwelt außerhalb seines lokalen Netzes. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 33/97

34 Netzmaske Die Netzmaske ist ein Bitmuster, das den lokalen Bereich von IP-Adressen definiert, den ein Rechner direkt zu erreichen versucht (ohne Gateway/Router): alle IP-Adressen der letzten Stelle sind frei (nicht gesetzt) und gehören zum lokalen Netz. Die CIDR-Notation zählt die festgelegten, führenden Bits: 3 8 = 24 Es handelt sich umeine sog. 24-er Netzmaske: /24 Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 34/97

35 Netzwerkdaten Welche Daten sind also notwendig, damit ein Rechner im Netzwerk genutzt werden kann? 1 IP-Adresse (inklusive Netzmaske) XXX.XXX.XXX.XXX 2 DNS-Server-Adresse 3 Routing-Informationen (Gateway-Adresse) Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 35/97

36 IP-Adresse eintragen Der Befehl ifconfig <INTERFACE> <IP> [netmask <MASKE>] up down stellt das angegebene Interface auf die IP-Adresse ein und aktiviert oder deaktiviert es (up oder down). Die Interfaces für Ethernet werden unter Unix von Null durchnummeriert und lauten eth0, eth1, eth2... Wird ifconfig ohne Argumente aufgerufen, so werden alle Informationen zu den angeschlossenen Netzwerkgeräten angezeigt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 36/97

37 DNS-Server eintragen In der Datei /etc/resolv.conf werden alle Nameserver und die Suchreihenfolge für Rechnernamen angegeben. Die Suchreihenfolge vereinfacht die Namenseingabe von Rechnern. nameserver nameserver search uni-hannover.de search rrzn.uni-hannover.de Eine Änderung in dieser Datei zeigt sofort Wirkung. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 37/97

38 Route einrichten Der Befehl route add default gw <GATEWAY> richtet die Route zum Standard-Gateway ein. Oft ist eine falsche Route der Grund für ein nicht funktionierendes Netzwerk. Die Routing-Einträge kann man sich mit dem Kommando route -n anzeigen lasen. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 38/97

39 Nameservice abfragen Die Kommandos dig -x <IP> oder host <IP NAME> oder nslookup <IP NAME> zeigen (sofern vorhanden) den korrespondierenden Namen bzw. die korrespondierende Netzwerkadresse an. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 39/97

40 Geräteverwaltung Unter Unix werden alle Geräte (Devices) durch einen entsprechenden Eintrag im Geräteverzeichnis /dev repräsentiert. /dev/hda steht beispielsweise für harddisc a also die erste Festplatte. Geräte, die beim Start des Systems fest eingebunden werden müssen und durch ein eigenes Verzeichnis repräsentiert werden (das sind vor allem alle Speichergeräte), werden in der Datei /etc/fstab definiert. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 40/97

41 /etc/fstab Jede Zeile der Datei fstab beschreibt ein Gerät. Die Syntax einer solchen Zeile hat die folgende Struktur: Blockdevice Mountpoint Dateisystem Mountoptionen Dump Check- Reihenfolge /dev/hda1 / ext3 defaults,errors=remount-ro 0 1 /dev/hdc /media/cdrom iso9660 ro,user,noauto 0 0 Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 41/97

42 Dateisysteme Einige Dateisysteme: ext2 Extended Filesystem 2 ext3 Extended Filesystem 3 Logfile-basiert reiserfs Reiser Filesystem Logfile-basiert iso9660 Daten-CD-ROM vfat Virtual File Allocation Table, 32Bit, Windows NFS Network Filesystem... Es gibt eine Vielzahl weiterer Dateisysteme. Einen guten Überblick erhält man in der Manpage des mount-befehls. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 42/97

43 Der Mount-Befehl Mit dem Befehl mount -t <FS-TYPE> <DEVICE> <MOUNTPOINT> kann ein Gerät händisch in das laufende System eingehängt werden. Dieser Befehl ist in der Regel root vorbehalten. Einträge in /etc/fstab, die bei den Mountoptionen user stehen haben, können auch von normalen Nutzern ausgeführt werden. Bei Geräten, die in /etc/fstab aufgeführt sind, reicht die Angabe des Gerätes selbst. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 43/97

44 Benutzerverwaltung Da Unix ein Betriebssystem ist, das auf Netzwerknutzung und dementsprechend auch auf Multitasking ausgerichtet ist, gibt es die Möglichkeit, mit mehreren verschiedenen Benutzern auf das System zuzugreifen. Jeder Benutzer erhält einen eindeutigen Namen. Jeder Benutzer erhält ein geheimes Paswort (nicht mal root kann das Passwort lesen). Jedem Benutzer wird eine eindeutige Nummer zugeordnet. Die Benutzer werden über diese Nummern und Namen vom System verwaltet. Jeder Benutzer erhält ein Home-Verzeichnis. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 44/97

45 Besondere Benutzer Im Grunde gibt es nur einen besonderen Benutzer, den Benutzer root mit der ID 0. Weist man einem Benutzer diese Nummer zu, so erhält er alle Rechte am System. Es können durchaus mehrere Benutzer root-rechte besitzen. Dieser Benutzer gehört üblicherweise der Gruppe root an. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 45/97

46 Benutzer anlegen Das anlegen eines neuen Nutzer geschieht mit dem Befehl adduser [--home DIR] [--uid ID] <USERNAME> Der Inhalt des /etc/skel-verzeichnisses wird als Standard für das neue Homevverzeichnis des Users kopiert. Ein Passwort muss noch festgelegt werden. Mit dem Befehl useradd könen darüberhinaus auch die Defaultwerte für die Erzeugung neuer Benutzer verändert werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 46/97

47 Passwort-Vergabe Root kann nun mit dem Befehl passwd <USERNAME> ein neues Passwort für diesen User vergeben. Das Passwort wird verschlüsselt abgelegt in /etc/passwd bzw. in /etc/shadow. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 47/97

48 Benutzer löschen Mit dem Befehl deluser [--remove-home] [--home DIR] [--remove-all-files] <USERNAME> wird der Nutzer mit dem Namen USERNAME gelöscht. Die Option --remove-all-files entfernt sämtliche Dateien und Verzeichnisse im System, die dem Nutzer gehören. Die Option --remove-home löscht nur das korrespondierende Homeverzeichnis und ggf. alle Spool-Dateien (Druckdateien). Die Option --home besagt, dass der Nutzer erst gelöscht wird, falls das angegebene Homeverzeichnis tatsächlich dem Nutzer zugeordnet ist. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 48/97

49 Gruppen Benutzer werden unter Unix in Gruppen eingeteilt, die bestimmte Eigenschaften und damit auch bestimmte Zugriffsrechte besitzen. So könnte man beispielsweise Gruppen einrichten, die in bestimmten Verzeichnissen (in denen beispielsweise Software installiert wird) Schreibrechte besitzen. Auch Gruppen weerden durchnummeriert (referenziert durch die sogenannte GroupID (GID)). Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 49/97

50 Gruppen anlegen Der Befehl groupadd [-g GID] <GROUPNAME> legt die Gruppe GROUPNAME auf dem System an. Die Nummern 0-99 sind üblicherweise für System-Gruppen reserviert. Die Eigenschaften einer GRuppe verändern kann man mit dem Befehl groupmod [-g GID] [-n GROUPNAME] <GROUP> wobei die Option -n den neuen Gruppennamen einleitet und -g die neue GID. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 50/97

51 Gruppen löschen delgroup [--only-if-empty] <GROUPNAME> löscht die Gruppe GROUPNAME. Die Option only-if-empty verhindert das Löschen solange noch Mitglieder der Gruppe existieren. Übrigens auch der Befehl deluser --group <GROUPNAME> löscht die angegebene Gruppe. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 51/97

52 Benutzer einer Gruppe hinzufügen Mit dem Kommando adduser <USER> <GROUP> wird ein Nutzer der Gruppe GROUP hinzugefügt. Ebenso kann ein Nutzer auch von einer GRuppe entfernt werden: deluser <USER> <GROUP> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 52/97

53 ScureCopy SCP Mit dem Kommando scp [Optionen] <Quelle> <Ziel> können Dateien und Verzeichnisse verschlüsselt über das Netzwerk übertragen werden. Quelle und Ziel können der üblichen ssh-syntax entsprechen: scp datei.txt D.h. kopiere die Datei datei.txt im aktuellen Verzeichnis auf dem lokalen Rechner verschlüsselt über das Netz zum Rechner mac225h unter dem Benutzer mheiste in das /tmp-verzeichnis. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 53/97

54 SSH SSH steht für Secure-Shell und ermöglicht die verschlüsselte Verbindung zwischen zwei Rechnern im Netz. Ein Benutzeraccount auf dem Fremdsystem ist notwendig. Die Syntax lautet: ssh [OPTIONS] mit den Optionen: -l <USER> -p <PORT>, um einen anderen Port als 22 für ssh zu nutzen -L <LOCALPORT>:<HOST>:<ZIELPORT>, um einen lokalen Port an einen Zielport einer Zieladresse weiterzuleiten (für Tunneling). -X, um auch X-Anwendungen zu nutzen Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 54/97

55 Konfigurationsdateien Die Konfigurationsdateien für SSH liegen im etc-verzeichnis und heißen ssh_config und sshd_config, wobei Erstere die Klientenkonfiguration und Zweitere die Serverkonfiguration enthält. Sollte trotz der Option -X beim Aufruf von ssh eine X-Anwendung nicht aufrufbar sein (kein Display o. ä.), so muss serverseitig in sshd_config X11Forwarding no entweder auf yes gesetzt oder mit einem # kommentiert werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 55/97

56 Wichtige Optionen in sshd_config Port 22 Protocol 2 PermitRootLogin no StrictModes yes Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 56/97

57 Public Key Authentifizierung Es gibt die Möglichkeit, eine Verbindung so zu definieren, dass keine Authetifizierung mehr per Nutzername und Passwort notwendig ist. 1 Lokal: ssh-keygen -t dsa 2 Kopieren des Schlüssels auf den Server: scp $HOME/.ssh/id_dsa.pub user@server: 3 Login auf den Server: ssh user@server 4 Auf dem Server: mkdir.ssh und chmod 700.ssh, falls.ssh noch nicht existiert mv id_dsa.pub.ssh/authorized_keys Oder ggf, wenn es bereits andere Keys gibt: cat id_dsa.pub».ssh/authorized_keys rm id_dsa.pub Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 57/97

58 Public Key Authentifizierung II Binden eines Public-Keys an eine bestimmte IP-Adresse: from= foo.bar.de ssh-dss [...key...] Ohne die Option PasswordAuthentication no in sshd_config nicht sinnvoll. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 58/97

59 Public Key Authentifizierung III Nur ein bestimmtes Kommando zulassen: command= foo.bar.de ssh-dss [...key...] wobei das Kommando mit allen Optionen genau bekannt sein muss. Das übergebene Kommando wird in der Umgebungsvariablen SSH_ORIGINAL_COMMAND gespeichert. Diese Option wird oft mit der from=... -Option zusammen, getrennt durch ein Komma, genutzt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 59/97

60 Daten- und Systemsicherung, Archivierung Warum ein Backup von Daten notwendig ist, muss niemandem erklärt werden. Dennoch werden Backups noch immer zu selten gemacht. Gerade Unix / Linux bringen schon mit Bordmitteln realisierbare leistungsfähige zustande: Sicherung über das Netz (mehrfach, verschiedene Medien) effiziente Kompressionssoftware mittels Cronjobs kann das Backup automatisiert werden klare Trennung von System- und Nutzerdaten inkrementelles Sichern mit TAR Netzwerkboot, um komplette Systeme (System- und Nutzerdaten) zu sichern Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 60/97

61 Daten- und Systemsicherung, Archivierung Es gibt drei unterschiedliche Bereiche: Datensicherung Datenarchivierung Systemsicherung Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 61/97

62 Datensicherung (Backup) unverzichtbarer Service für den Nutzer wird im Allgemeinen vom Nutzer als verzichtbar eingestuft viele Nutzer sind erfahrungsresistent kurzfristiger Service inkrementelles Backup mit Gedächtnis ist wünschenswert Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 62/97

63 lokale Backup-Medien CD, DVD Nicht zur Archivierung, aber als kurzfristiges Backup gut geeignet. Nur sehr begrenzte Speicherkapazität. USB-Stick Einfache Speicherung, sehr begrenze Kapzität, ansonsten siehe CD und DVD. Band Teure und seltene Geräte, zur Archivierung geeignet, sehr langsam aber relativ hohe Kapazität. 2. Festplatte Schnell, hohe Kapazität, aber keine räumliche Trennung von Original und Backup möglich (gilt nicht für externe Platten). Notebook Schnell, hohe Kapazität, teuer und unhandlich. Diskette Höchst unzuverlässiges Medium, viel zu wenig Kapazität. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 63/97

64 Backup im Netz - Schicken Sie einfach wichtige Daten regelmäßig als Anhang per an sich selbst. Vorteile: einfach zuverlässig hohe Verfügbarkeit hohe Datensicherheit Nachteile: Anhänge vielleicht zu groß? gute Netzanbindung erforderlich begrenzte Kapazität der Mailbox kein Automatismus Eigenverantwortlichleit Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 64/97

65 Backup im Netz - Unix-Tools Sichern Sie Daten mit Unix-Tools auf im Netz erreichbare Rechner. Vorteile: Eigenverantwortlichkeit hohe Zuverlässigkeit mit Bordmitteln machbar Verschlüsselung Nachteile: Eigenverantwortlichkeit Finde ich taugliche Zielrechner? gute Unix-Kenntnisse erforderlich Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 65/97

66 Backup im Netz - Unix-Tools Einige Tools: ssh (mit Public-Key-Authentifizierung zur Automatisierung) ftp (mit.netrc zur Automatisierung) netcat (nc) tar rsync scp cp Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 66/97

67 Beispiele ftp:> put tar cf - <Quelle> archiv.tar und ftp:> get test.tar tar xf - -C <Ziel> cat archiv.tar ssh <ID>@<Host> tar xf - -C <Ziel> Zielrechner (Host): nc -l -p <Port> > archiv.tar Quellrechner: tar cf - <Quelle> nc -w 2 <Host> <Port> rsync -av -e ssh <Quelle> <ID>@<Host>:<Ziel> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 67/97

68 Backup im Netz - Netzlaufwerke Sichern Sie Ihre Daten per Copy & Paste auf einem Fileserver (Samba, Novell, NFS... ). Vorteile: Nachteile: hohe Geschwindigkeit hohe Kapazität hohe Datensicherheit Eigenverantwortlichkeit unverschlüsselt Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 68/97

69 Backup im Netz - Backupservices Nehmen Sie an einem Backupservice eines Dienstleisters teil. Vorteile: automatisiert zuverlässig ggf. einfache Bedienung für die meisten Betriebssysteme erhältlich hohe Geschwindigkeit inkrementell Nachteile: Aufgabe der Eigenverantwortlichkeit gute Netzanbindung erforderlich Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 69/97

70 Inkrementelle Backups Ein inkrementellese Backup sichert nur die geänderten Daten, um so das Backup-Medium nicht zu schnell zu überfüllen. Außerdem ist das inkrementelle Backup sehr viel schneller als ein Vollbackup. In der Regel werden zu gegebenen Zeitpunkten Vollbackups erzeugt und bis zum nächsten Vollbackup ausschließlich inkrementelle Sicherungemn. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 70/97

71 Hardlinks vs. Softlinks Links sind Verweise auf Dateien (Verknüpfungen). Sie werden angelegt mit dem Kommando: ln [-s] <Ziel> <Link> wobei -s einen symbolischen (Soft-)Link erzeugt. Ohne diese Option wird ein harter Link angelegt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 71/97

72 Softlink Ein Softlink ist der Verweis auf eine Datei. Existiert die Originaldatei nicht mehr, zeigt der Links ins Leere. Ein Softlink kann an dem Attribut l und daran erkannt werden, dass immer automatisch alle Rechte gesetzt sind. Außerdem zeigt ein Pfeil an, wohin der Link zeigt. lrwxr-xr-x 1 mheiste mheiste 7 May 21 06:53 test -> test.pl Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 72/97

73 Hardlink Ein Hardlink ist nicht von der Originaldatei zu unterscheiden. Erst wenn der letzte Link gelöscht ist, ist auch dad Original gelöscht. Ein Hardlink ist lediglich ein weiterer Eintrag im Dateiverzeichnis der lokalen Platte. Dort verweisen dann mehrere Namen/Einträge auf denselben Bereich (Inode) der Festplatte. Die Anzahl der Verlinkungen wird in der zweiten Spalte der ls -l-ausgabe angezeigt: 1 ls -l -rwxr r 1 mheiste mheiste 299 May 15 14:00 test.pl 2 ln test.pl test 3 ls -l -rwxr r 2 mheiste mheiste 299 May 15 14:00 test -rwxr r 2 mheiste mheiste 299 May 15 14:00 test.pl Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 73/97

74 Inkrementelles Backup mit rsync rsync gleicht Verzeichnisse ab und bringt sie auf denselben Stand. Dabei ist rsync in der Lage, Hardlinks aufzulösen und das neuere geänderte Original einzufügen, den Rest aber als Hardlink zu belassen. Vorgehen: 1 Verschiebe bisherige Backups weiter (Nummerierung). 2 Mache Hardlink-Kopie des letzten Backups. 3 Gleiche die Hardlink-Kopie mit dem aktuellen Verzeichnis per rsync ab. Ergebnis: Im letzten Backup ist alles wieder ein Hardlink, bis auf die geänderten Daten. Eine Datei, die in allen Backups vorhanden ist, aber nie geändert wurde, ist physikalisch auch nur einmal vorhanden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 74/97

75 rsync-optionen rsync [Optionen] <Quelle> <Ziel> -v viel Rückmeldung -a archive-mode, d.h. rekursiv, Rechte beibehalten --delete Dateien im Ziel ggf. löschen --delete-excluded auch ausgenommene Datein im Ziel löschen --exclude Datei/Verzechnis nicht berücksichtigen --exclude-from= Angabe einer Datei mit allen Excludes zeilenweise link-dest=dir Hardlinks nach DIR für ungeänderte Dateien. Excludes sind immer relativ zur Quelle anzugeben. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 75/97

76 Datenarchivierung nicht zum kurzfristigen Wiederherstellen von Daten nur zur Archivierung langfristig ggf. teuer ggf. sehr aufwendig langsam große Kapazität notwendig Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 76/97

77 Medien Band (mit Roboter in großen Netzen) CD, DVD asterix.rrzn.uni-hannover.de Alle Medien müssen regelmäßig umkopiert werden, um Datenverlust vorzubeugen und die Kompatibilität (Lesbarkeit) der Formate und Medien über einen langen Zeitraum zu gewährleisteni. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 77/97

78 Systemsicherung (Systemrecovery) das System wird gesichert Separation in Nutzer- und Systemdaten schnelles Recovery handhabbare Bootmedien mit Bordmitteln unter Linux machbar Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 78/97

79 Methoden Platten klonen: dd tar-archive: dd sfdisk tar chroot grub-install Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 79/97

80 Klonen mit dd booten mit Knoppix o. Ä. Netzwerk initialisieren Plattenressource einhängen (NFS, netcat, ssh... ) dd if=/dev/<systemplatte> of=<plattenressource> Das erzeugte Image ist eine 1:1-Kopie der Systemplatte. Mittels dd if=<plattenressource> of=/dev/<neue_systemplatte> kann der System-Klon aufgesetzt werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 80/97

81 FTP Um Daten über das Netz einfach und schnell, aber unverschlüsselt zu übertragen, kann man FTP wählen. Die Syntax ist schon aus dem Unix-Grundkurs bekannt: ftp [HOSTNAME] Man braucht hier einen Nutzer-Account auf dem Zielrechner und der Zielrechner muss darüber hinaus einen FTP-Server betreiben. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 81/97

82 Verschlüsseltes FTP Es gibt unter das sogenannte sftp, das auf SSH aufsetzt und einen verschlüsselten Datentransfer erlaubt. Die Syntax ist ähnlich der klassischen FTP-Syntax: sftp Der Zielhost braucht keinen FTP-Server, aber sehr wohl einen SSH-Server, was in der Unix-Welt quasi Standard ist. SFTP lässt sich natürlich tunneln: 1 ssh -L <LOCALPORT>:<ZIELHOST>:<ZIELPORT> \ <USER>@<TUNNELHOST> 2 sftp -oport=<localport> <USERID>@localhost Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 82/97

Sicherheit unter Linux Workshop

Sicherheit unter Linux Workshop Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Archivieren und Komprimieren, Globs

Archivieren und Komprimieren, Globs Archivieren und Komprimieren, Globs Linux-Kurs der Unix-AG Benjamin Eberle 23. November 2015 Sonderzeichen in Dateinamen bestimmte Zeichen haben für die Shell eine Sonderbedeutung (z. B. Globs oder das

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Archivieren und Komprimieren, SSH

Archivieren und Komprimieren, SSH Archivieren und Komprimieren, SSH Linux-Kurs der Unix-AG Andreas Teuchert 12. November 2012 Archivieren Archivieren ist das Zusammenfassen mehrerer Dateien zu einer einzigen Hauptanwendung früher war das

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Modul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer):

Modul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer): Modul 2.2/Multimediakurs Leinfelder Modul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer): Bitte ftp-hilfsprogramm (ftp-utility) benutzen. Wählen Sie hierbei folgende Verbindung an:

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installation und Aktualisierung der VMware-Tools

Installation und Aktualisierung der VMware-Tools Installation und Aktualisierung der VMware-Tools [Bei weiteren Fragen wenden Sie sich bitte per Mail an vmwareadmin@uni-trier.de] Inhalt Installation von VMware-Tools... 2 Ubuntu-Linux... 2 Installation

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Installationsanleitung für Magento-Module

Installationsanleitung für Magento-Module Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden. Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Der zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen:

Der zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen: Antwort: Automatisierte Backups sind nicht Teil von Confixx. Mit Hilfe von Cronjobs ist es aber dennoch möglich. Als Zielordner wählen wir das Files-Verzeichnis. Die Backups werden im Confixx-Format angefertigt

Mehr

Debian Installationstools

Debian Installationstools 9.3.2007 Inhaltsangabe Inhaltsverzeichnis 1 Einleitung 2 dpkg 3 apt 4 Fragen? Einleitung es gibt eine Vielzahl an Installationstools textbasierte Tools aptitude, dselect, apt, dpkg, grafische Tools kpackage,

Mehr

Installation von BackupExec 11/12 unter Debian

Installation von BackupExec 11/12 unter Debian Installation von BackupExec 11/12 unter Debian Hier beschreibe ich die Installation von Symantec BackupExec RALUS-Agent 11D.7170 unter Debian Sarge. Die Version 11 und 12 unterscheiden sich nur in der

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

2. Zusätzliche tägliche Sicherung im Ordner Upload

2. Zusätzliche tägliche Sicherung im Ordner Upload EasyCallX - erweiterte Datensicherung für Access Für Access-Daten existiert eine zusätzliche Datensicherung. 1. Vorbereitung der Sicherung Da als Datenbank vorwiegend Access eingesetzt wird und es immer

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

ISiBackup. Daniel Lutz <daniel.lutz@imsec.ch> 14.07.2005

ISiBackup. Daniel Lutz <daniel.lutz@imsec.ch> 14.07.2005 ISiBackup Daniel Lutz 14.07.2005 Features Backup-System für Linux- und Unix-Umgebungen Backup von Daten auf Festplatte Vollständige und differentielle Backups Komprimierung Verschlüsselung

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr