Unix / Linux-Aufbaukurs

Größe: px
Ab Seite anzeigen:

Download "Unix / Linux-Aufbaukurs"

Transkript

1 Unix / Linux-Aufbaukurs Mark Heisterkamp Juni 2010 Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 1/97

2 An wen richtet sich der Kurs? Der Kurs richtet sich an die Hörerinnen und Hörer des Linux / Unix-Grundkurses und an alle, die ein Linux / Unix-System bereits grundlegend bedienen können. Es werden Kenntnisse vermittelt, die notwendig sind, um erste Schritte in der Server-Administration zu machen. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 2/97

3 Literatur Unix / Linux-Aufbaukurs Skript und Dokumentation zum Kurs Mark Heisterkamp Regionales Rechenzentrum für Niedersachsen / Leibniz Universität Hannover Mai 2008 Handbuch des RRZN Unix - Einführung Mark Heisterkamp, Unix / Linux-Aufbaukurs, 19. Mai 2008 Seite 1/55 UNIX Eine Einführung in die Benutzung 16., Februar 2007 unveränderte Auflage RRZN, Schloßwender Straße 5, Hannover RRZN-Handbücher werden im Rahmen einer Kooperation von über 170 staatlichen Hochschulen (Universitäten, Fachhochschulen) in Deutschland, Österreich und in der Schweiz nur an deren Mitglieder vertrieben und dürfen auch nur von diesen benutzt werden. Das RRZN hat diese Zusammenarbeit 1982 initiiert und seither koordiniert. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 3/97

4 Ablauf Zunächst wird eine Minimalinstallation aus dem Netz mit einem Debian-Lenny-System durchgeführt. Auf den so eingerichteten Rechnern werden alle Aufgaben des Kurses bearbeitet. Jeder Teil des Kurses wird praktisch umgesetzt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 4/97

5 Debian-Lenny-Installation... Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 5/97

6 Software-Installation Die zentralen Tools zur Installtion von Softwarepaketen sind: apt-get <install purge remove> <Paketname> oder aptitude <install purge remove> <Paketname> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 6/97

7 Paketdatenbank aktualisieren Zunächst muss die Paketdatenbank aktualisiert werden. Es werden die Server, die in /etc/apt/sources.list eingetragen sind, abgefragt: apt-get update oder aptitude update LUH-FTP-Server: deb ftp://ftp.rrzn.uni-hannover.de/debian/debian/ lenny main deb-src ftp://ftp.rrzn.uni-hannover.de/debian/debian/ lenny main deb lenny/updates main contrib deb-src lenny/updates main contrib Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 7/97

8 Software-Update Alle installierten Pakete können mit den folgenden Befehlen aktualisiert werden: apt-get upgrade oder aptitude upgrade Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 8/97

9 Verfügbare Pakete durchsuchen Mittels apt-cache search <Suchzeichenkette> oder aptitude search <Suchzeichenkette> kann die Paketdatenbank nach Paketen durchsucht werden, deren Name bzw. Kurzbescheibung die gesuchte Zeichenkette enthält. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 9/97

10 Paketbeschreibungen Das Kommando aptitude show <Paketname> zeigt eine ausführliche Paketbeschreibung an. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 10/97

11 Welche Pakete sind installiert? Mittels dpkg -l werden alle installierten Pakete aufgelistet und mittels dpkg -L <Paketname> werden die in einem Paket enthaltenen Dateien angezeigt. Das Paket muss auf dem System installiert sein. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 11/97

12 Händische Paketinstallation Das Kommando dpkg -i <Paketdatei> installiert die Datei namens Paketdatei. Die Paketdatei muss ein sog. Debian-Paket sein, zu erkennen an der Endung.deb. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 12/97

13 if-then-else-fi Syntax: if <Kondition> then... else... fi Als Kondition wird meistens das test-kommando genutzt: test <Operand1> <Operator> <Operand2> Kurzschreibweise: [<Operand1> <Operator> <Operand2>] Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 13/97

14 test-optionen -d wahr, wenn Verzeichnis -f wahr, wenn reguläre Datei -s wahr, wenn Datei und größer Null -x wahr, wenn Datei und ausführbar <Zeichenkette> wahr, wenn nicht leer <z1> = <z2> wahr, wenn Zeichenkette <z1> gleich der Zeichenkette <z2> ist <z1>!= <z2>... Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 14/97

15 if-then-beispiele #!/bin/bash if [ $PRINTER ] then echo $PRINTER else echo "\$PRINTER ist nicht gesetzt." fi #!/bin/bash if [! -d $1 ] then echo "$1 existiert nicht!" fi Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 15/97

16 Klammern bei Konditionen der Bash Vergleiche kann man durch doppelte Klammern ausführen: Für Textvergleiche: if [[ $foo == "bar"]] Für arithmetische Vergleiche: if (( 10 < 9 )) Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 16/97

17 Texteingabe read ZEILE Beispiel: echo -n "Ihre Eingabe: " read ZEILE echo $ZEILE Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 17/97

18 Zeilenweise einlesen while <list>;do <commands>;done Beispiel (lese FILE zeilenweise und gebe den Inhalt aus): cat <FILE> while read LINE do echo $LINE done Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 18/97

19 Runlevel Linux kann in verschiedene Runlevel starten/wechseln, die unterschiedliche Bootabläufe repräsentieren: Runlevel 0 Shutdown 1 Single-User 2-5 Multiuser (2 ist Standard) 6 Reboot Diese Runlevel werden durch entsprechende Start-/Stop-Skripten im Verzeichnis /etc/rc<runlevel>.d/ erreicht. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 19/97

20 Start-/Stop-Skripte In den entsprechenden Runlevel-Verzeichnissen werden die Skripte entsprechend ihrer Nummerierung nacheinander abgearbeitet. Die Skripte die mit einem S beginnen, sind Startskripte (beim Starten des Runlevels). K beginnen, sind Stopskripte (beim Verlassen des Runlevels). Alle Start-/Stop-Skripte sind symbolische Links auf echte Skripte, die in /etc/init.d/ gesammelt sind. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 20/97

21 Dienste in /etc/init.d Normalerweise wird bei der Installation für jeden Dienst des Rechners automatisch ein Skript in /etc/init.d angelegt und in den entsprechenden Runleveln verlinkt. Ändert man die Konfiguration eines solchen Dienstes, muss er ggf. neu gestartet werden: /etc/init.d/<dienst> <start stop restart status> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 21/97

22 Eigene Dienste Man kann eigene Skripte, z.b. für IPTables, in /etc/init.d hinterlegen. Möchte man diesen Dienst immer automatisch in allen Runleveln starten, erreict man das durch den Befehl: update-rc.d <Dienst> defaults Für einen bestimmten Runlevel erreicht man das durch: update-rc.d <Dienst> start NN <Runlevel>. stop NN <Runlevel> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 22/97

23 Anwendungen und ihre Ports FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port 99) Rechner an: an: Rechner Ein Datenpaket enthält Absenderadresse, Empfängeradresse und den Port der Anwendung am Zielrechner. Gewisse Standardports sind bestimmten Anwendungen zugeordnet, können aber dennoch frei gewählt werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 23/97

24 Paketfilter IPTables Mittels Regeln wird der Verlauf eines TCP/IP-Datenpaketes beeinflusst. Dabei kann eine Datenpaket verworfen (DROP), zurückgewiesen (REJECT) oder angenommen (ACCEPT) werden. Ein Paket durchläuft normalerweise eine von drei möglichen Ketten: FORWARD INPUT OUTPUT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 24/97

25 IPTables FORWARD netfilter (iptables) INPUT localhost OUTPUT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 25/97

26 IPTables-Regeln Eine IPTables-Regel hat den allgemeinen Aufbau: iptables [-t Tabelle] -A <Kette> <Regel> wobei drei Tabellen zur Verfügung stehen: filter (Standard) mangle nat Über entsprechende Abkürzungen werden dann die Regeln aufgebaut. Wird eine Regel eingegeben, so wird sie sofort wirksam. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 26/97

27 Regelbeispiel Das folgende Beispiel für einen Satz Filterregeln sollte als Quasi-Standard am RRZN gelten, sobald ein Server aufgesetzt wird noch bevor er endgültig ans Netz geht: iptables -L iptables -P INPUT DROP iptables -P FORWARD DROP iptables -A INPUT -s i lo -j ACCEPT iptables -A INPUT -m state state ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp dport 22 -j ACCEPT iptables -A INPUT -s / \ -p tcp dport 22 -j ACCEPT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 27/97

28 Speichern und Laden von Filterregeln Mittels iptables-save > <DATEI> und iptables-restore < <DATEI> können aktuelle Regeln in DATEI gespeichert werden bzw. daraus gelesen werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 28/97

29 Network Address Translation (NAT) prerouting postrouting localhost OUTPUT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 29/97

30 Masquerading (SNAT) Die Befehle, die notwendig sind, um Masquerading zu aktivieren, lauten: echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 30/97

31 Netzwerkeinrichtung Jeder Rechner in einem Netz erhält eine eindeutige Adresse, die sogenannte IP-Adresse (Internet-Protocol-Adresse). Diese Adresse wird vom sogenannten DNS-Server (Domain-Name-Service) aufgelöst und einem Namen zugeordnet. Über diesen Namen kann im Netz auf den Rechner zugegriffen werden. Tatsächlich wird bei jeder Netzwerkanfrage gerufen: Wer hat IP ? Der Rechner (server225h.rrzn.uni-hannover.de) antwortet mit Ich! Und zwar mit der MAC-Adresse 00:18:51:D2:B3:A3! Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 31/97

32 Netwerkeinrichtung Die MAC-Adresse ist einer Netzwerkkarte fest zugeordnet (steht meist auf der Karte selbst) und sollte weltweit eindeutig sein. Sie kann gefälscht werden. Ab jetzt werden alle Datenpakete von den aktiven Netzkomponenten eines Netzwerkes an die Ports gelenkt, an denen MAC- und IP-Adresse übereinstimmen. In Netzwerken ohne solche aktiven Netzkomponenten (Switches etc.) greift ein Rechner einfach jedes vorbeifliegende Datenpaket ab, das seine MAC-Adresse trägt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 32/97

33 Routing Jeder Rechner im Netz muss eine Route kennen, über die er seine Datenpakete verteilen kann. Diese Routing-Adresse ist sein Tor zur Außenwelt außerhalb seines lokalen Netzes. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 33/97

34 Netzmaske Die Netzmaske ist ein Bitmuster, das den lokalen Bereich von IP-Adressen definiert, den ein Rechner direkt zu erreichen versucht (ohne Gateway/Router): alle IP-Adressen der letzten Stelle sind frei (nicht gesetzt) und gehören zum lokalen Netz. Die CIDR-Notation zählt die festgelegten, führenden Bits: 3 8 = 24 Es handelt sich umeine sog. 24-er Netzmaske: /24 Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 34/97

35 Netzwerkdaten Welche Daten sind also notwendig, damit ein Rechner im Netzwerk genutzt werden kann? 1 IP-Adresse (inklusive Netzmaske) XXX.XXX.XXX.XXX 2 DNS-Server-Adresse 3 Routing-Informationen (Gateway-Adresse) Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 35/97

36 IP-Adresse eintragen Der Befehl ifconfig <INTERFACE> <IP> [netmask <MASKE>] up down stellt das angegebene Interface auf die IP-Adresse ein und aktiviert oder deaktiviert es (up oder down). Die Interfaces für Ethernet werden unter Unix von Null durchnummeriert und lauten eth0, eth1, eth2... Wird ifconfig ohne Argumente aufgerufen, so werden alle Informationen zu den angeschlossenen Netzwerkgeräten angezeigt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 36/97

37 DNS-Server eintragen In der Datei /etc/resolv.conf werden alle Nameserver und die Suchreihenfolge für Rechnernamen angegeben. Die Suchreihenfolge vereinfacht die Namenseingabe von Rechnern. nameserver nameserver search uni-hannover.de search rrzn.uni-hannover.de Eine Änderung in dieser Datei zeigt sofort Wirkung. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 37/97

38 Route einrichten Der Befehl route add default gw <GATEWAY> richtet die Route zum Standard-Gateway ein. Oft ist eine falsche Route der Grund für ein nicht funktionierendes Netzwerk. Die Routing-Einträge kann man sich mit dem Kommando route -n anzeigen lasen. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 38/97

39 Nameservice abfragen Die Kommandos dig -x <IP> oder host <IP NAME> oder nslookup <IP NAME> zeigen (sofern vorhanden) den korrespondierenden Namen bzw. die korrespondierende Netzwerkadresse an. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 39/97

40 Geräteverwaltung Unter Unix werden alle Geräte (Devices) durch einen entsprechenden Eintrag im Geräteverzeichnis /dev repräsentiert. /dev/hda steht beispielsweise für harddisc a also die erste Festplatte. Geräte, die beim Start des Systems fest eingebunden werden müssen und durch ein eigenes Verzeichnis repräsentiert werden (das sind vor allem alle Speichergeräte), werden in der Datei /etc/fstab definiert. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 40/97

41 /etc/fstab Jede Zeile der Datei fstab beschreibt ein Gerät. Die Syntax einer solchen Zeile hat die folgende Struktur: Blockdevice Mountpoint Dateisystem Mountoptionen Dump Check- Reihenfolge /dev/hda1 / ext3 defaults,errors=remount-ro 0 1 /dev/hdc /media/cdrom iso9660 ro,user,noauto 0 0 Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 41/97

42 Dateisysteme Einige Dateisysteme: ext2 Extended Filesystem 2 ext3 Extended Filesystem 3 Logfile-basiert reiserfs Reiser Filesystem Logfile-basiert iso9660 Daten-CD-ROM vfat Virtual File Allocation Table, 32Bit, Windows NFS Network Filesystem... Es gibt eine Vielzahl weiterer Dateisysteme. Einen guten Überblick erhält man in der Manpage des mount-befehls. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 42/97

43 Der Mount-Befehl Mit dem Befehl mount -t <FS-TYPE> <DEVICE> <MOUNTPOINT> kann ein Gerät händisch in das laufende System eingehängt werden. Dieser Befehl ist in der Regel root vorbehalten. Einträge in /etc/fstab, die bei den Mountoptionen user stehen haben, können auch von normalen Nutzern ausgeführt werden. Bei Geräten, die in /etc/fstab aufgeführt sind, reicht die Angabe des Gerätes selbst. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 43/97

44 Benutzerverwaltung Da Unix ein Betriebssystem ist, das auf Netzwerknutzung und dementsprechend auch auf Multitasking ausgerichtet ist, gibt es die Möglichkeit, mit mehreren verschiedenen Benutzern auf das System zuzugreifen. Jeder Benutzer erhält einen eindeutigen Namen. Jeder Benutzer erhält ein geheimes Paswort (nicht mal root kann das Passwort lesen). Jedem Benutzer wird eine eindeutige Nummer zugeordnet. Die Benutzer werden über diese Nummern und Namen vom System verwaltet. Jeder Benutzer erhält ein Home-Verzeichnis. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 44/97

45 Besondere Benutzer Im Grunde gibt es nur einen besonderen Benutzer, den Benutzer root mit der ID 0. Weist man einem Benutzer diese Nummer zu, so erhält er alle Rechte am System. Es können durchaus mehrere Benutzer root-rechte besitzen. Dieser Benutzer gehört üblicherweise der Gruppe root an. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 45/97

46 Benutzer anlegen Das anlegen eines neuen Nutzer geschieht mit dem Befehl adduser [--home DIR] [--uid ID] <USERNAME> Der Inhalt des /etc/skel-verzeichnisses wird als Standard für das neue Homevverzeichnis des Users kopiert. Ein Passwort muss noch festgelegt werden. Mit dem Befehl useradd könen darüberhinaus auch die Defaultwerte für die Erzeugung neuer Benutzer verändert werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 46/97

47 Passwort-Vergabe Root kann nun mit dem Befehl passwd <USERNAME> ein neues Passwort für diesen User vergeben. Das Passwort wird verschlüsselt abgelegt in /etc/passwd bzw. in /etc/shadow. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 47/97

48 Benutzer löschen Mit dem Befehl deluser [--remove-home] [--home DIR] [--remove-all-files] <USERNAME> wird der Nutzer mit dem Namen USERNAME gelöscht. Die Option --remove-all-files entfernt sämtliche Dateien und Verzeichnisse im System, die dem Nutzer gehören. Die Option --remove-home löscht nur das korrespondierende Homeverzeichnis und ggf. alle Spool-Dateien (Druckdateien). Die Option --home besagt, dass der Nutzer erst gelöscht wird, falls das angegebene Homeverzeichnis tatsächlich dem Nutzer zugeordnet ist. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 48/97

49 Gruppen Benutzer werden unter Unix in Gruppen eingeteilt, die bestimmte Eigenschaften und damit auch bestimmte Zugriffsrechte besitzen. So könnte man beispielsweise Gruppen einrichten, die in bestimmten Verzeichnissen (in denen beispielsweise Software installiert wird) Schreibrechte besitzen. Auch Gruppen weerden durchnummeriert (referenziert durch die sogenannte GroupID (GID)). Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 49/97

50 Gruppen anlegen Der Befehl groupadd [-g GID] <GROUPNAME> legt die Gruppe GROUPNAME auf dem System an. Die Nummern 0-99 sind üblicherweise für System-Gruppen reserviert. Die Eigenschaften einer GRuppe verändern kann man mit dem Befehl groupmod [-g GID] [-n GROUPNAME] <GROUP> wobei die Option -n den neuen Gruppennamen einleitet und -g die neue GID. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 50/97

51 Gruppen löschen delgroup [--only-if-empty] <GROUPNAME> löscht die Gruppe GROUPNAME. Die Option only-if-empty verhindert das Löschen solange noch Mitglieder der Gruppe existieren. Übrigens auch der Befehl deluser --group <GROUPNAME> löscht die angegebene Gruppe. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 51/97

52 Benutzer einer Gruppe hinzufügen Mit dem Kommando adduser <USER> <GROUP> wird ein Nutzer der Gruppe GROUP hinzugefügt. Ebenso kann ein Nutzer auch von einer GRuppe entfernt werden: deluser <USER> <GROUP> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 52/97

53 ScureCopy SCP Mit dem Kommando scp [Optionen] <Quelle> <Ziel> können Dateien und Verzeichnisse verschlüsselt über das Netzwerk übertragen werden. Quelle und Ziel können der üblichen ssh-syntax entsprechen: scp datei.txt D.h. kopiere die Datei datei.txt im aktuellen Verzeichnis auf dem lokalen Rechner verschlüsselt über das Netz zum Rechner mac225h unter dem Benutzer mheiste in das /tmp-verzeichnis. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 53/97

54 SSH SSH steht für Secure-Shell und ermöglicht die verschlüsselte Verbindung zwischen zwei Rechnern im Netz. Ein Benutzeraccount auf dem Fremdsystem ist notwendig. Die Syntax lautet: ssh [OPTIONS] mit den Optionen: -l <USER> -p <PORT>, um einen anderen Port als 22 für ssh zu nutzen -L <LOCALPORT>:<HOST>:<ZIELPORT>, um einen lokalen Port an einen Zielport einer Zieladresse weiterzuleiten (für Tunneling). -X, um auch X-Anwendungen zu nutzen Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 54/97

55 Konfigurationsdateien Die Konfigurationsdateien für SSH liegen im etc-verzeichnis und heißen ssh_config und sshd_config, wobei Erstere die Klientenkonfiguration und Zweitere die Serverkonfiguration enthält. Sollte trotz der Option -X beim Aufruf von ssh eine X-Anwendung nicht aufrufbar sein (kein Display o. ä.), so muss serverseitig in sshd_config X11Forwarding no entweder auf yes gesetzt oder mit einem # kommentiert werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 55/97

56 Wichtige Optionen in sshd_config Port 22 Protocol 2 PermitRootLogin no StrictModes yes Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 56/97

57 Public Key Authentifizierung Es gibt die Möglichkeit, eine Verbindung so zu definieren, dass keine Authetifizierung mehr per Nutzername und Passwort notwendig ist. 1 Lokal: ssh-keygen -t dsa 2 Kopieren des Schlüssels auf den Server: scp $HOME/.ssh/id_dsa.pub 3 Login auf den Server: ssh 4 Auf dem Server: mkdir.ssh und chmod 700.ssh, falls.ssh noch nicht existiert mv id_dsa.pub.ssh/authorized_keys Oder ggf, wenn es bereits andere Keys gibt: cat id_dsa.pub».ssh/authorized_keys rm id_dsa.pub Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 57/97

58 Public Key Authentifizierung II Binden eines Public-Keys an eine bestimmte IP-Adresse: from= foo.bar.de ssh-dss [...key...] Ohne die Option PasswordAuthentication no in sshd_config nicht sinnvoll. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 58/97

59 Public Key Authentifizierung III Nur ein bestimmtes Kommando zulassen: command= foo.bar.de ssh-dss [...key...] wobei das Kommando mit allen Optionen genau bekannt sein muss. Das übergebene Kommando wird in der Umgebungsvariablen SSH_ORIGINAL_COMMAND gespeichert. Diese Option wird oft mit der from=... -Option zusammen, getrennt durch ein Komma, genutzt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 59/97

60 Daten- und Systemsicherung, Archivierung Warum ein Backup von Daten notwendig ist, muss niemandem erklärt werden. Dennoch werden Backups noch immer zu selten gemacht. Gerade Unix / Linux bringen schon mit Bordmitteln realisierbare leistungsfähige zustande: Sicherung über das Netz (mehrfach, verschiedene Medien) effiziente Kompressionssoftware mittels Cronjobs kann das Backup automatisiert werden klare Trennung von System- und Nutzerdaten inkrementelles Sichern mit TAR Netzwerkboot, um komplette Systeme (System- und Nutzerdaten) zu sichern Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 60/97

61 Daten- und Systemsicherung, Archivierung Es gibt drei unterschiedliche Bereiche: Datensicherung Datenarchivierung Systemsicherung Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 61/97

62 Datensicherung (Backup) unverzichtbarer Service für den Nutzer wird im Allgemeinen vom Nutzer als verzichtbar eingestuft viele Nutzer sind erfahrungsresistent kurzfristiger Service inkrementelles Backup mit Gedächtnis ist wünschenswert Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 62/97

63 lokale Backup-Medien CD, DVD Nicht zur Archivierung, aber als kurzfristiges Backup gut geeignet. Nur sehr begrenzte Speicherkapazität. USB-Stick Einfache Speicherung, sehr begrenze Kapzität, ansonsten siehe CD und DVD. Band Teure und seltene Geräte, zur Archivierung geeignet, sehr langsam aber relativ hohe Kapazität. 2. Festplatte Schnell, hohe Kapazität, aber keine räumliche Trennung von Original und Backup möglich (gilt nicht für externe Platten). Notebook Schnell, hohe Kapazität, teuer und unhandlich. Diskette Höchst unzuverlässiges Medium, viel zu wenig Kapazität. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 63/97

64 Backup im Netz - Schicken Sie einfach wichtige Daten regelmäßig als Anhang per an sich selbst. Vorteile: einfach zuverlässig hohe Verfügbarkeit hohe Datensicherheit Nachteile: Anhänge vielleicht zu groß? gute Netzanbindung erforderlich begrenzte Kapazität der Mailbox kein Automatismus Eigenverantwortlichleit Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 64/97

65 Backup im Netz - Unix-Tools Sichern Sie Daten mit Unix-Tools auf im Netz erreichbare Rechner. Vorteile: Eigenverantwortlichkeit hohe Zuverlässigkeit mit Bordmitteln machbar Verschlüsselung Nachteile: Eigenverantwortlichkeit Finde ich taugliche Zielrechner? gute Unix-Kenntnisse erforderlich Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 65/97

66 Backup im Netz - Unix-Tools Einige Tools: ssh (mit Public-Key-Authentifizierung zur Automatisierung) ftp (mit.netrc zur Automatisierung) netcat (nc) tar rsync scp cp Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 66/97

67 Beispiele ftp:> put tar cf - <Quelle> archiv.tar und ftp:> get test.tar tar xf - -C <Ziel> cat archiv.tar ssh tar xf - -C <Ziel> Zielrechner (Host): nc -l -p <Port> > archiv.tar Quellrechner: tar cf - <Quelle> nc -w 2 <Host> <Port> rsync -av -e ssh <Quelle> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 67/97

68 Backup im Netz - Netzlaufwerke Sichern Sie Ihre Daten per Copy & Paste auf einem Fileserver (Samba, Novell, NFS... ). Vorteile: Nachteile: hohe Geschwindigkeit hohe Kapazität hohe Datensicherheit Eigenverantwortlichkeit unverschlüsselt Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 68/97

69 Backup im Netz - Backupservices Nehmen Sie an einem Backupservice eines Dienstleisters teil. Vorteile: automatisiert zuverlässig ggf. einfache Bedienung für die meisten Betriebssysteme erhältlich hohe Geschwindigkeit inkrementell Nachteile: Aufgabe der Eigenverantwortlichkeit gute Netzanbindung erforderlich Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 69/97

70 Inkrementelle Backups Ein inkrementellese Backup sichert nur die geänderten Daten, um so das Backup-Medium nicht zu schnell zu überfüllen. Außerdem ist das inkrementelle Backup sehr viel schneller als ein Vollbackup. In der Regel werden zu gegebenen Zeitpunkten Vollbackups erzeugt und bis zum nächsten Vollbackup ausschließlich inkrementelle Sicherungemn. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 70/97

71 Hardlinks vs. Softlinks Links sind Verweise auf Dateien (Verknüpfungen). Sie werden angelegt mit dem Kommando: ln [-s] <Ziel> <Link> wobei -s einen symbolischen (Soft-)Link erzeugt. Ohne diese Option wird ein harter Link angelegt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 71/97

72 Softlink Ein Softlink ist der Verweis auf eine Datei. Existiert die Originaldatei nicht mehr, zeigt der Links ins Leere. Ein Softlink kann an dem Attribut l und daran erkannt werden, dass immer automatisch alle Rechte gesetzt sind. Außerdem zeigt ein Pfeil an, wohin der Link zeigt. lrwxr-xr-x 1 mheiste mheiste 7 May 21 06:53 test -> test.pl Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 72/97

73 Hardlink Ein Hardlink ist nicht von der Originaldatei zu unterscheiden. Erst wenn der letzte Link gelöscht ist, ist auch dad Original gelöscht. Ein Hardlink ist lediglich ein weiterer Eintrag im Dateiverzeichnis der lokalen Platte. Dort verweisen dann mehrere Namen/Einträge auf denselben Bereich (Inode) der Festplatte. Die Anzahl der Verlinkungen wird in der zweiten Spalte der ls -l-ausgabe angezeigt: 1 ls -l -rwxr r 1 mheiste mheiste 299 May 15 14:00 test.pl 2 ln test.pl test 3 ls -l -rwxr r 2 mheiste mheiste 299 May 15 14:00 test -rwxr r 2 mheiste mheiste 299 May 15 14:00 test.pl Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 73/97

74 Inkrementelles Backup mit rsync rsync gleicht Verzeichnisse ab und bringt sie auf denselben Stand. Dabei ist rsync in der Lage, Hardlinks aufzulösen und das neuere geänderte Original einzufügen, den Rest aber als Hardlink zu belassen. Vorgehen: 1 Verschiebe bisherige Backups weiter (Nummerierung). 2 Mache Hardlink-Kopie des letzten Backups. 3 Gleiche die Hardlink-Kopie mit dem aktuellen Verzeichnis per rsync ab. Ergebnis: Im letzten Backup ist alles wieder ein Hardlink, bis auf die geänderten Daten. Eine Datei, die in allen Backups vorhanden ist, aber nie geändert wurde, ist physikalisch auch nur einmal vorhanden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 74/97

75 rsync-optionen rsync [Optionen] <Quelle> <Ziel> -v viel Rückmeldung -a archive-mode, d.h. rekursiv, Rechte beibehalten --delete Dateien im Ziel ggf. löschen --delete-excluded auch ausgenommene Datein im Ziel löschen --exclude Datei/Verzechnis nicht berücksichtigen --exclude-from= Angabe einer Datei mit allen Excludes zeilenweise link-dest=dir Hardlinks nach DIR für ungeänderte Dateien. Excludes sind immer relativ zur Quelle anzugeben. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 75/97

76 Datenarchivierung nicht zum kurzfristigen Wiederherstellen von Daten nur zur Archivierung langfristig ggf. teuer ggf. sehr aufwendig langsam große Kapazität notwendig Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 76/97

77 Medien Band (mit Roboter in großen Netzen) CD, DVD asterix.rrzn.uni-hannover.de Alle Medien müssen regelmäßig umkopiert werden, um Datenverlust vorzubeugen und die Kompatibilität (Lesbarkeit) der Formate und Medien über einen langen Zeitraum zu gewährleisteni. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 77/97

78 Systemsicherung (Systemrecovery) das System wird gesichert Separation in Nutzer- und Systemdaten schnelles Recovery handhabbare Bootmedien mit Bordmitteln unter Linux machbar Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 78/97

79 Methoden Platten klonen: dd tar-archive: dd sfdisk tar chroot grub-install Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 79/97

80 Klonen mit dd booten mit Knoppix o. Ä. Netzwerk initialisieren Plattenressource einhängen (NFS, netcat, ssh... ) dd if=/dev/<systemplatte> of=<plattenressource> Das erzeugte Image ist eine 1:1-Kopie der Systemplatte. Mittels dd if=<plattenressource> of=/dev/<neue_systemplatte> kann der System-Klon aufgesetzt werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 80/97

81 FTP Um Daten über das Netz einfach und schnell, aber unverschlüsselt zu übertragen, kann man FTP wählen. Die Syntax ist schon aus dem Unix-Grundkurs bekannt: ftp [HOSTNAME] Man braucht hier einen Nutzer-Account auf dem Zielrechner und der Zielrechner muss darüber hinaus einen FTP-Server betreiben. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 81/97

82 Verschlüsseltes FTP Es gibt unter das sogenannte sftp, das auf SSH aufsetzt und einen verschlüsselten Datentransfer erlaubt. Die Syntax ist ähnlich der klassischen FTP-Syntax: sftp Der Zielhost braucht keinen FTP-Server, aber sehr wohl einen SSH-Server, was in der Unix-Welt quasi Standard ist. SFTP lässt sich natürlich tunneln: 1 ssh -L <LOCALPORT>:<ZIELHOST>:<ZIELPORT> \ 2 sftp -oport=<localport> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 82/97

Sicherheit unter Linux Workshop

Sicherheit unter Linux Workshop Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Sicherheit unter Linux

Sicherheit unter Linux Folie 1 / 26, Sicherheit unter Linux 19. Juni 2006 , Folie 2 / 26, Datensicherung lokales Backup Backup im Netz Es gibt drei unterschiedliche Bereiche: o Datensicherung o o Datensicherung (Backup) Folie

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Linux Grundlagen. Wolfgang Scheicher 20. Mai 2006. 1 Allgemeines 2 1.1 Bootvorgang... 2 1.2 Verzeichnisstruktur... 2

Linux Grundlagen. Wolfgang Scheicher 20. Mai 2006. 1 Allgemeines 2 1.1 Bootvorgang... 2 1.2 Verzeichnisstruktur... 2 Linux Grundlagen Wolfgang Scheicher 20. Mai 2006 Inhaltsverzeichnis 1 Allgemeines 2 1.1 Bootvorgang........................................... 2 1.2 Verzeichnisstruktur........................................

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Linux - a bit advanced

Linux - a bit advanced Linux - a bit advanced Überblick Rechteverwaltung Dateisystem Shell-Programmierung Remote login Paketsystem Alternativen-System Rechte Drei Benutzerklassen Owner/User Group Others Drei Rechte Ausführen

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

FTP. Backup. noch ein paar Skripte Kylix-Installation. freischalten automatischer Upload Windows-Client. Archivieren Mirror-Verfahren Clonen

FTP. Backup. noch ein paar Skripte Kylix-Installation. freischalten automatischer Upload Windows-Client. Archivieren Mirror-Verfahren Clonen FTP freischalten automatischer Upload Windows-Client Backup Archivieren Mirror-Verfahren Clonen noch ein paar Skripte Kylix-Installation 1 Freischalten in /etc/inetd.conf vor entsprechender ftp- Zeile

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Dokumentation Gruppe 5 Mayer, Pikart IAV 2006-2008. Subnetserver in bestehendem Netzwerk

Dokumentation Gruppe 5 Mayer, Pikart IAV 2006-2008. Subnetserver in bestehendem Netzwerk Dokumentation Gruppe 5 Mayer, Pikart IAV 2006-2008 Subnetserver in bestehendem Netzwerk Installationsanleitung für Gruppe 5 (g5.loc) Server (rdf.loc) = gateway0608 192.168.99.117 Subserver (g5.loc) = pc10

Mehr

Archivieren und Komprimieren, SSH

Archivieren und Komprimieren, SSH Archivieren und Komprimieren, SSH Linux-Kurs der Unix-AG Andreas Teuchert 12. November 2012 Archivieren Archivieren ist das Zusammenfassen mehrerer Dateien zu einer einzigen Hauptanwendung früher war das

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Debian Installationstools

Debian Installationstools 9.3.2007 Inhaltsangabe Inhaltsverzeichnis 1 Einleitung 2 dpkg 3 apt 4 Fragen? Einleitung es gibt eine Vielzahl an Installationstools textbasierte Tools aptitude, dselect, apt, dpkg, grafische Tools kpackage,

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...

Mehr

Linux Kurs Vorlesung 2 - Terminal

Linux Kurs Vorlesung 2 - Terminal Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle

Mehr

DK Doku.de. Neu VM. (Specials Documentation von: DK Doku.de, 2015 01 21)

DK Doku.de. Neu VM. (Specials Documentation von: DK Doku.de, 2015 01 21) 1. Installation Ubuntu Server Ubuntuu Server 14.04.1 64Bit Iso File downloaden http://www.ubuntu.com/download/server Neu VM für den Ubuntu Server im vcenter anlagen VM von Ubuntu ISO starten und installieren

Mehr

Archivieren und Komprimieren, Globs

Archivieren und Komprimieren, Globs Archivieren und Komprimieren, Globs Linux-Kurs der Unix-AG Benjamin Eberle 23. November 2015 Sonderzeichen in Dateinamen bestimmte Zeichen haben für die Shell eine Sonderbedeutung (z. B. Globs oder das

Mehr

Knoppix-Remastering Workshop

Knoppix-Remastering Workshop Knoppix-Remastering Workshop Christian Perle, secunet Security Networks AG, NL Dresden 1 Übersicht Wie bootet Knoppix? Anpassung durch Autostart: Optionale Datei KNOPPIX/knoppix.sh auf der CD Permanente

Mehr

SCI Linux Einführung

SCI Linux Einführung Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

ISiBackup. Daniel Lutz 14.07.2005

ISiBackup. Daniel Lutz <daniel.lutz@imsec.ch> 14.07.2005 ISiBackup Daniel Lutz 14.07.2005 Features Backup-System für Linux- und Unix-Umgebungen Backup von Daten auf Festplatte Vollständige und differentielle Backups Komprimierung Verschlüsselung

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden

Mehr

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer:

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer: Netzwerk Basics: 18. August 2004 Was ist ein Computernetzwerk? Eine Verbindung zwischen zwei oder mehreren Computern Netzwerkkommuniktion nach TCP/IP Jeder Rechner hat eine eindeutige Adresse, wie eine

Mehr

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

vadmin Installationshandbuch für Hostsysteme v1.00 64 Bit auf Server von Hetzner Copyright by vadmin.de Seite 1

vadmin Installationshandbuch für Hostsysteme v1.00 64 Bit auf Server von Hetzner Copyright by vadmin.de Seite 1 vadmin Installationshandbuch für Hostsysteme v1.00 64 Bit auf Server von Hetzner Copyright by vadmin.de Seite 1 Inhaltsverzeichnis 1. schnelle und einfache Variante 1.1 Grundinstallation des Betriebssystems

Mehr

Johannes mirroring-seite

Johannes mirroring-seite Johannes mirroring-seite Johannes Franken Auf dieser Seite stelle ich verschiedene Möglichkeiten vor, Kopien einer Verzeichnisstruktur unter Verwendung von Internetprotokollen zu

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Installation eines Linux Basissystems in einer Virtual Machine

Installation eines Linux Basissystems in einer Virtual Machine Installation eines Linux Basissystems in einer Virtual Machine Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 24. April 2013 Gliederung Einleitunng Idee KVM Vorbereitungen

Mehr

8 Network File System einrichten

8 Network File System einrichten 155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda VPN Verbindung mit Linux/Unix Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda Verfasser: R.Trommer Kontakt: indigo[at]mcl2k.de Datum: 4. Juli 2007 Warum VPNC? Die Nutzung des kompatiblen

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

GSM 500: Upgrade Guide

GSM 500: Upgrade Guide GSM 500 +++ Upgrade Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Aktualisierung eines Greenbone Security Manager 500 (GSM 500), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net)

Mehr

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern Protokoll Uwe Dettweiler, 366437 Jens-Robert Korth, 377910 Vorbereitende Aufgaben Erstellen Sie, soweit möglich, anhand der Beispiel-Konfigurationsdateien aus der Anleitung Konfigurationsdateien für das

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

SelfLinux-0.12.3. Der Linux-Kernel

SelfLinux-0.12.3. Der Linux-Kernel Der Linux-Kernel Autor: Erwin Dogs (edogs@t-online.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Dieses Kapitel führt in die grundsätzliche Arbeitsweise eines Linux-Systems

Mehr

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6.

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6. ESS Enterprise Solution Server Installation Release 6.0 Installation 1 Inhaltsverzeichnis 1. Installation... 3 1.1. Lizenzschlüssel für Enterprise Solution Server... 3 1.2. Installationsvorbereitung...

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Grundlagen des Debian-Paketverwaltungssystems Eine kurze Einführung - WS 09/10. Fatih Abut (fabut2s@smail.inf.fh-brs.de)

Grundlagen des Debian-Paketverwaltungssystems Eine kurze Einführung - WS 09/10. Fatih Abut (fabut2s@smail.inf.fh-brs.de) Fachbereich Informatik Master in Computer Science Grundlagen des Debian-Paketverwaltungssystems Eine kurze Einführung - WS 09/10 Fatih Abut (fabut2s@smail.inf.fh-brs.de) 22. Oktober 2009 Inhalt Problemstellung

Mehr

Raspberry PI als AirPrint Server

Raspberry PI als AirPrint Server Übernommen von http://www.welzels.de/blog Raspberry PI als AirPrint Server Eigentlich bin ich recht zufrieden mit meinem Drucker, sei es von der Qualität oder auch von der Ausstattung. Es handelt sich

Mehr

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012 SSH - Secure Shell TechTalk Theresa Enghardt http://wiki.freitagsrunde.org/techtalks 13. April 2012 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. 1 / 20 SSH - Was

Mehr

vadmin Installationshandbuch für Hostsysteme v1.50 64 Bit Copyright by vadmin.de Seite 1

vadmin Installationshandbuch für Hostsysteme v1.50 64 Bit Copyright by vadmin.de Seite 1 vadmin Installationshandbuch für Hostsysteme v1.50 64 Bit Copyright by vadmin.de Seite 1 Inhaltsverzeichnis 1. schnelle und einfache Variante 1.1 Grundinstallation des Betriebssystems 1.2 benötigte Pakete

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner 1. Was ist Remaster-Kit? Remaster-Kit ist ein Programm, welches das Remastern und Neubauen von ZevenOS-Neptune und anderen Debian- bzw. Ubuntu-basierenden

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Raspberry Pi Appliances. Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas

Raspberry Pi Appliances. Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas Raspberry Pi Appliances Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

LINUX Gesamtmitschrift

LINUX Gesamtmitschrift LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Installationsanleitung für pcvisit Server (ab pcvisit8)

Installationsanleitung für pcvisit Server (ab pcvisit8) Installationsanleitung für pcvisit Server (ab pcvisit8) Inhalt 1. Einleitung 3 2.Download und Installation... 3 3. Starten der Serversoftware 5 3.1 Abschalten und Deaktivieren anderer Dienste.... 5 3.2

Mehr

SSH im praktischen Einsatz

SSH im praktischen Einsatz SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

Installation und Aktualisierung der VMware-Tools

Installation und Aktualisierung der VMware-Tools Installation und Aktualisierung der VMware-Tools [Bei weiteren Fragen wenden Sie sich bitte per Mail an vmwareadmin@uni-trier.de] Inhalt Installation von VMware-Tools... 2 Ubuntu-Linux... 2 Installation

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Dateisystem 2, Suchen & Finden, Manpages

Dateisystem 2, Suchen & Finden, Manpages Dateisystem 2, Suchen & Finden, Manpages Linux-Kurs der Unix-AG Malte Koster 17. Januar 2014 ln ln ( link ) legt Verknüpfungen an, Verwendung wie cp ohne Optionen wird ein zweiter Name für die gleiche

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008 Eine hochverfügbare Firewall mit iptables und fwbuilder Secure Linux Administration Conference, 11. Dec 2008 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, SLAC 2008 / 1 Eine einfache Firewall Eine

Mehr