Unix / Linux-Aufbaukurs
|
|
- Hannelore Tiedeman
- vor 8 Jahren
- Abrufe
Transkript
1 Unix / Linux-Aufbaukurs Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de Juni 2010 Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 1/97
2 An wen richtet sich der Kurs? Der Kurs richtet sich an die Hörerinnen und Hörer des Linux / Unix-Grundkurses und an alle, die ein Linux / Unix-System bereits grundlegend bedienen können. Es werden Kenntnisse vermittelt, die notwendig sind, um erste Schritte in der Server-Administration zu machen. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 2/97
3 Literatur Unix / Linux-Aufbaukurs Skript und Dokumentation zum Kurs Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de Regionales Rechenzentrum für Niedersachsen / Leibniz Universität Hannover Mai 2008 Handbuch des RRZN Unix - Einführung Mark Heisterkamp, Unix / Linux-Aufbaukurs, 19. Mai 2008 Seite 1/55 UNIX Eine Einführung in die Benutzung 16., Februar 2007 unveränderte Auflage RRZN, Schloßwender Straße 5, Hannover RRZN-Handbücher werden im Rahmen einer Kooperation von über 170 staatlichen Hochschulen (Universitäten, Fachhochschulen) in Deutschland, Österreich und in der Schweiz nur an deren Mitglieder vertrieben und dürfen auch nur von diesen benutzt werden. Das RRZN hat diese Zusammenarbeit 1982 initiiert und seither koordiniert. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 3/97
4 Ablauf Zunächst wird eine Minimalinstallation aus dem Netz mit einem Debian-Lenny-System durchgeführt. Auf den so eingerichteten Rechnern werden alle Aufgaben des Kurses bearbeitet. Jeder Teil des Kurses wird praktisch umgesetzt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 4/97
5 Debian-Lenny-Installation... Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 5/97
6 Software-Installation Die zentralen Tools zur Installtion von Softwarepaketen sind: apt-get <install purge remove> <Paketname> oder aptitude <install purge remove> <Paketname> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 6/97
7 Paketdatenbank aktualisieren Zunächst muss die Paketdatenbank aktualisiert werden. Es werden die Server, die in /etc/apt/sources.list eingetragen sind, abgefragt: apt-get update oder aptitude update LUH-FTP-Server: deb ftp://ftp.rrzn.uni-hannover.de/debian/debian/ lenny main deb-src ftp://ftp.rrzn.uni-hannover.de/debian/debian/ lenny main deb lenny/updates main contrib deb-src lenny/updates main contrib Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 7/97
8 Software-Update Alle installierten Pakete können mit den folgenden Befehlen aktualisiert werden: apt-get upgrade oder aptitude upgrade Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 8/97
9 Verfügbare Pakete durchsuchen Mittels apt-cache search <Suchzeichenkette> oder aptitude search <Suchzeichenkette> kann die Paketdatenbank nach Paketen durchsucht werden, deren Name bzw. Kurzbescheibung die gesuchte Zeichenkette enthält. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 9/97
10 Paketbeschreibungen Das Kommando aptitude show <Paketname> zeigt eine ausführliche Paketbeschreibung an. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 10/97
11 Welche Pakete sind installiert? Mittels dpkg -l werden alle installierten Pakete aufgelistet und mittels dpkg -L <Paketname> werden die in einem Paket enthaltenen Dateien angezeigt. Das Paket muss auf dem System installiert sein. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 11/97
12 Händische Paketinstallation Das Kommando dpkg -i <Paketdatei> installiert die Datei namens Paketdatei. Die Paketdatei muss ein sog. Debian-Paket sein, zu erkennen an der Endung.deb. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 12/97
13 if-then-else-fi Syntax: if <Kondition> then... else... fi Als Kondition wird meistens das test-kommando genutzt: test <Operand1> <Operator> <Operand2> Kurzschreibweise: [<Operand1> <Operator> <Operand2>] Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 13/97
14 test-optionen -d wahr, wenn Verzeichnis -f wahr, wenn reguläre Datei -s wahr, wenn Datei und größer Null -x wahr, wenn Datei und ausführbar <Zeichenkette> wahr, wenn nicht leer <z1> = <z2> wahr, wenn Zeichenkette <z1> gleich der Zeichenkette <z2> ist <z1>!= <z2>... Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 14/97
15 if-then-beispiele #!/bin/bash if [ $PRINTER ] then echo $PRINTER else echo "\$PRINTER ist nicht gesetzt." fi #!/bin/bash if [! -d $1 ] then echo "$1 existiert nicht!" fi Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 15/97
16 Klammern bei Konditionen der Bash Vergleiche kann man durch doppelte Klammern ausführen: Für Textvergleiche: if [[ $foo == "bar"]] Für arithmetische Vergleiche: if (( 10 < 9 )) Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 16/97
17 Texteingabe read ZEILE Beispiel: echo -n "Ihre Eingabe: " read ZEILE echo $ZEILE Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 17/97
18 Zeilenweise einlesen while <list>;do <commands>;done Beispiel (lese FILE zeilenweise und gebe den Inhalt aus): cat <FILE> while read LINE do echo $LINE done Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 18/97
19 Runlevel Linux kann in verschiedene Runlevel starten/wechseln, die unterschiedliche Bootabläufe repräsentieren: Runlevel 0 Shutdown 1 Single-User 2-5 Multiuser (2 ist Standard) 6 Reboot Diese Runlevel werden durch entsprechende Start-/Stop-Skripten im Verzeichnis /etc/rc<runlevel>.d/ erreicht. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 19/97
20 Start-/Stop-Skripte In den entsprechenden Runlevel-Verzeichnissen werden die Skripte entsprechend ihrer Nummerierung nacheinander abgearbeitet. Die Skripte die mit einem S beginnen, sind Startskripte (beim Starten des Runlevels). K beginnen, sind Stopskripte (beim Verlassen des Runlevels). Alle Start-/Stop-Skripte sind symbolische Links auf echte Skripte, die in /etc/init.d/ gesammelt sind. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 20/97
21 Dienste in /etc/init.d Normalerweise wird bei der Installation für jeden Dienst des Rechners automatisch ein Skript in /etc/init.d angelegt und in den entsprechenden Runleveln verlinkt. Ändert man die Konfiguration eines solchen Dienstes, muss er ggf. neu gestartet werden: /etc/init.d/<dienst> <start stop restart status> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 21/97
22 Eigene Dienste Man kann eigene Skripte, z.b. für IPTables, in /etc/init.d hinterlegen. Möchte man diesen Dienst immer automatisch in allen Runleveln starten, erreict man das durch den Befehl: update-rc.d <Dienst> defaults Für einen bestimmten Runlevel erreicht man das durch: update-rc.d <Dienst> start NN <Runlevel>. stop NN <Runlevel> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 22/97
23 Anwendungen und ihre Ports FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port 99) Rechner an: an: Rechner Ein Datenpaket enthält Absenderadresse, Empfängeradresse und den Port der Anwendung am Zielrechner. Gewisse Standardports sind bestimmten Anwendungen zugeordnet, können aber dennoch frei gewählt werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 23/97
24 Paketfilter IPTables Mittels Regeln wird der Verlauf eines TCP/IP-Datenpaketes beeinflusst. Dabei kann eine Datenpaket verworfen (DROP), zurückgewiesen (REJECT) oder angenommen (ACCEPT) werden. Ein Paket durchläuft normalerweise eine von drei möglichen Ketten: FORWARD INPUT OUTPUT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 24/97
25 IPTables FORWARD netfilter (iptables) INPUT localhost OUTPUT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 25/97
26 IPTables-Regeln Eine IPTables-Regel hat den allgemeinen Aufbau: iptables [-t Tabelle] -A <Kette> <Regel> wobei drei Tabellen zur Verfügung stehen: filter (Standard) mangle nat Über entsprechende Abkürzungen werden dann die Regeln aufgebaut. Wird eine Regel eingegeben, so wird sie sofort wirksam. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 26/97
27 Regelbeispiel Das folgende Beispiel für einen Satz Filterregeln sollte als Quasi-Standard am RRZN gelten, sobald ein Server aufgesetzt wird noch bevor er endgültig ans Netz geht: iptables -L iptables -P INPUT DROP iptables -P FORWARD DROP iptables -A INPUT -s i lo -j ACCEPT iptables -A INPUT -m state state ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp dport 22 -j ACCEPT iptables -A INPUT -s / \ -p tcp dport 22 -j ACCEPT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 27/97
28 Speichern und Laden von Filterregeln Mittels iptables-save > <DATEI> und iptables-restore < <DATEI> können aktuelle Regeln in DATEI gespeichert werden bzw. daraus gelesen werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 28/97
29 Network Address Translation (NAT) prerouting postrouting localhost OUTPUT Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 29/97
30 Masquerading (SNAT) Die Befehle, die notwendig sind, um Masquerading zu aktivieren, lauten: echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 30/97
31 Netzwerkeinrichtung Jeder Rechner in einem Netz erhält eine eindeutige Adresse, die sogenannte IP-Adresse (Internet-Protocol-Adresse). Diese Adresse wird vom sogenannten DNS-Server (Domain-Name-Service) aufgelöst und einem Namen zugeordnet. Über diesen Namen kann im Netz auf den Rechner zugegriffen werden. Tatsächlich wird bei jeder Netzwerkanfrage gerufen: Wer hat IP ? Der Rechner (server225h.rrzn.uni-hannover.de) antwortet mit Ich! Und zwar mit der MAC-Adresse 00:18:51:D2:B3:A3! Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 31/97
32 Netwerkeinrichtung Die MAC-Adresse ist einer Netzwerkkarte fest zugeordnet (steht meist auf der Karte selbst) und sollte weltweit eindeutig sein. Sie kann gefälscht werden. Ab jetzt werden alle Datenpakete von den aktiven Netzkomponenten eines Netzwerkes an die Ports gelenkt, an denen MAC- und IP-Adresse übereinstimmen. In Netzwerken ohne solche aktiven Netzkomponenten (Switches etc.) greift ein Rechner einfach jedes vorbeifliegende Datenpaket ab, das seine MAC-Adresse trägt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 32/97
33 Routing Jeder Rechner im Netz muss eine Route kennen, über die er seine Datenpakete verteilen kann. Diese Routing-Adresse ist sein Tor zur Außenwelt außerhalb seines lokalen Netzes. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 33/97
34 Netzmaske Die Netzmaske ist ein Bitmuster, das den lokalen Bereich von IP-Adressen definiert, den ein Rechner direkt zu erreichen versucht (ohne Gateway/Router): alle IP-Adressen der letzten Stelle sind frei (nicht gesetzt) und gehören zum lokalen Netz. Die CIDR-Notation zählt die festgelegten, führenden Bits: 3 8 = 24 Es handelt sich umeine sog. 24-er Netzmaske: /24 Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 34/97
35 Netzwerkdaten Welche Daten sind also notwendig, damit ein Rechner im Netzwerk genutzt werden kann? 1 IP-Adresse (inklusive Netzmaske) XXX.XXX.XXX.XXX 2 DNS-Server-Adresse 3 Routing-Informationen (Gateway-Adresse) Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 35/97
36 IP-Adresse eintragen Der Befehl ifconfig <INTERFACE> <IP> [netmask <MASKE>] up down stellt das angegebene Interface auf die IP-Adresse ein und aktiviert oder deaktiviert es (up oder down). Die Interfaces für Ethernet werden unter Unix von Null durchnummeriert und lauten eth0, eth1, eth2... Wird ifconfig ohne Argumente aufgerufen, so werden alle Informationen zu den angeschlossenen Netzwerkgeräten angezeigt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 36/97
37 DNS-Server eintragen In der Datei /etc/resolv.conf werden alle Nameserver und die Suchreihenfolge für Rechnernamen angegeben. Die Suchreihenfolge vereinfacht die Namenseingabe von Rechnern. nameserver nameserver search uni-hannover.de search rrzn.uni-hannover.de Eine Änderung in dieser Datei zeigt sofort Wirkung. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 37/97
38 Route einrichten Der Befehl route add default gw <GATEWAY> richtet die Route zum Standard-Gateway ein. Oft ist eine falsche Route der Grund für ein nicht funktionierendes Netzwerk. Die Routing-Einträge kann man sich mit dem Kommando route -n anzeigen lasen. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 38/97
39 Nameservice abfragen Die Kommandos dig -x <IP> oder host <IP NAME> oder nslookup <IP NAME> zeigen (sofern vorhanden) den korrespondierenden Namen bzw. die korrespondierende Netzwerkadresse an. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 39/97
40 Geräteverwaltung Unter Unix werden alle Geräte (Devices) durch einen entsprechenden Eintrag im Geräteverzeichnis /dev repräsentiert. /dev/hda steht beispielsweise für harddisc a also die erste Festplatte. Geräte, die beim Start des Systems fest eingebunden werden müssen und durch ein eigenes Verzeichnis repräsentiert werden (das sind vor allem alle Speichergeräte), werden in der Datei /etc/fstab definiert. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 40/97
41 /etc/fstab Jede Zeile der Datei fstab beschreibt ein Gerät. Die Syntax einer solchen Zeile hat die folgende Struktur: Blockdevice Mountpoint Dateisystem Mountoptionen Dump Check- Reihenfolge /dev/hda1 / ext3 defaults,errors=remount-ro 0 1 /dev/hdc /media/cdrom iso9660 ro,user,noauto 0 0 Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 41/97
42 Dateisysteme Einige Dateisysteme: ext2 Extended Filesystem 2 ext3 Extended Filesystem 3 Logfile-basiert reiserfs Reiser Filesystem Logfile-basiert iso9660 Daten-CD-ROM vfat Virtual File Allocation Table, 32Bit, Windows NFS Network Filesystem... Es gibt eine Vielzahl weiterer Dateisysteme. Einen guten Überblick erhält man in der Manpage des mount-befehls. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 42/97
43 Der Mount-Befehl Mit dem Befehl mount -t <FS-TYPE> <DEVICE> <MOUNTPOINT> kann ein Gerät händisch in das laufende System eingehängt werden. Dieser Befehl ist in der Regel root vorbehalten. Einträge in /etc/fstab, die bei den Mountoptionen user stehen haben, können auch von normalen Nutzern ausgeführt werden. Bei Geräten, die in /etc/fstab aufgeführt sind, reicht die Angabe des Gerätes selbst. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 43/97
44 Benutzerverwaltung Da Unix ein Betriebssystem ist, das auf Netzwerknutzung und dementsprechend auch auf Multitasking ausgerichtet ist, gibt es die Möglichkeit, mit mehreren verschiedenen Benutzern auf das System zuzugreifen. Jeder Benutzer erhält einen eindeutigen Namen. Jeder Benutzer erhält ein geheimes Paswort (nicht mal root kann das Passwort lesen). Jedem Benutzer wird eine eindeutige Nummer zugeordnet. Die Benutzer werden über diese Nummern und Namen vom System verwaltet. Jeder Benutzer erhält ein Home-Verzeichnis. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 44/97
45 Besondere Benutzer Im Grunde gibt es nur einen besonderen Benutzer, den Benutzer root mit der ID 0. Weist man einem Benutzer diese Nummer zu, so erhält er alle Rechte am System. Es können durchaus mehrere Benutzer root-rechte besitzen. Dieser Benutzer gehört üblicherweise der Gruppe root an. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 45/97
46 Benutzer anlegen Das anlegen eines neuen Nutzer geschieht mit dem Befehl adduser [--home DIR] [--uid ID] <USERNAME> Der Inhalt des /etc/skel-verzeichnisses wird als Standard für das neue Homevverzeichnis des Users kopiert. Ein Passwort muss noch festgelegt werden. Mit dem Befehl useradd könen darüberhinaus auch die Defaultwerte für die Erzeugung neuer Benutzer verändert werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 46/97
47 Passwort-Vergabe Root kann nun mit dem Befehl passwd <USERNAME> ein neues Passwort für diesen User vergeben. Das Passwort wird verschlüsselt abgelegt in /etc/passwd bzw. in /etc/shadow. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 47/97
48 Benutzer löschen Mit dem Befehl deluser [--remove-home] [--home DIR] [--remove-all-files] <USERNAME> wird der Nutzer mit dem Namen USERNAME gelöscht. Die Option --remove-all-files entfernt sämtliche Dateien und Verzeichnisse im System, die dem Nutzer gehören. Die Option --remove-home löscht nur das korrespondierende Homeverzeichnis und ggf. alle Spool-Dateien (Druckdateien). Die Option --home besagt, dass der Nutzer erst gelöscht wird, falls das angegebene Homeverzeichnis tatsächlich dem Nutzer zugeordnet ist. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 48/97
49 Gruppen Benutzer werden unter Unix in Gruppen eingeteilt, die bestimmte Eigenschaften und damit auch bestimmte Zugriffsrechte besitzen. So könnte man beispielsweise Gruppen einrichten, die in bestimmten Verzeichnissen (in denen beispielsweise Software installiert wird) Schreibrechte besitzen. Auch Gruppen weerden durchnummeriert (referenziert durch die sogenannte GroupID (GID)). Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 49/97
50 Gruppen anlegen Der Befehl groupadd [-g GID] <GROUPNAME> legt die Gruppe GROUPNAME auf dem System an. Die Nummern 0-99 sind üblicherweise für System-Gruppen reserviert. Die Eigenschaften einer GRuppe verändern kann man mit dem Befehl groupmod [-g GID] [-n GROUPNAME] <GROUP> wobei die Option -n den neuen Gruppennamen einleitet und -g die neue GID. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 50/97
51 Gruppen löschen delgroup [--only-if-empty] <GROUPNAME> löscht die Gruppe GROUPNAME. Die Option only-if-empty verhindert das Löschen solange noch Mitglieder der Gruppe existieren. Übrigens auch der Befehl deluser --group <GROUPNAME> löscht die angegebene Gruppe. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 51/97
52 Benutzer einer Gruppe hinzufügen Mit dem Kommando adduser <USER> <GROUP> wird ein Nutzer der Gruppe GROUP hinzugefügt. Ebenso kann ein Nutzer auch von einer GRuppe entfernt werden: deluser <USER> <GROUP> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 52/97
53 ScureCopy SCP Mit dem Kommando scp [Optionen] <Quelle> <Ziel> können Dateien und Verzeichnisse verschlüsselt über das Netzwerk übertragen werden. Quelle und Ziel können der üblichen ssh-syntax entsprechen: scp datei.txt D.h. kopiere die Datei datei.txt im aktuellen Verzeichnis auf dem lokalen Rechner verschlüsselt über das Netz zum Rechner mac225h unter dem Benutzer mheiste in das /tmp-verzeichnis. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 53/97
54 SSH SSH steht für Secure-Shell und ermöglicht die verschlüsselte Verbindung zwischen zwei Rechnern im Netz. Ein Benutzeraccount auf dem Fremdsystem ist notwendig. Die Syntax lautet: ssh [OPTIONS] mit den Optionen: -l <USER> -p <PORT>, um einen anderen Port als 22 für ssh zu nutzen -L <LOCALPORT>:<HOST>:<ZIELPORT>, um einen lokalen Port an einen Zielport einer Zieladresse weiterzuleiten (für Tunneling). -X, um auch X-Anwendungen zu nutzen Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 54/97
55 Konfigurationsdateien Die Konfigurationsdateien für SSH liegen im etc-verzeichnis und heißen ssh_config und sshd_config, wobei Erstere die Klientenkonfiguration und Zweitere die Serverkonfiguration enthält. Sollte trotz der Option -X beim Aufruf von ssh eine X-Anwendung nicht aufrufbar sein (kein Display o. ä.), so muss serverseitig in sshd_config X11Forwarding no entweder auf yes gesetzt oder mit einem # kommentiert werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 55/97
56 Wichtige Optionen in sshd_config Port 22 Protocol 2 PermitRootLogin no StrictModes yes Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 56/97
57 Public Key Authentifizierung Es gibt die Möglichkeit, eine Verbindung so zu definieren, dass keine Authetifizierung mehr per Nutzername und Passwort notwendig ist. 1 Lokal: ssh-keygen -t dsa 2 Kopieren des Schlüssels auf den Server: scp $HOME/.ssh/id_dsa.pub user@server: 3 Login auf den Server: ssh user@server 4 Auf dem Server: mkdir.ssh und chmod 700.ssh, falls.ssh noch nicht existiert mv id_dsa.pub.ssh/authorized_keys Oder ggf, wenn es bereits andere Keys gibt: cat id_dsa.pub».ssh/authorized_keys rm id_dsa.pub Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 57/97
58 Public Key Authentifizierung II Binden eines Public-Keys an eine bestimmte IP-Adresse: from= foo.bar.de ssh-dss [...key...] Ohne die Option PasswordAuthentication no in sshd_config nicht sinnvoll. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 58/97
59 Public Key Authentifizierung III Nur ein bestimmtes Kommando zulassen: command= foo.bar.de ssh-dss [...key...] wobei das Kommando mit allen Optionen genau bekannt sein muss. Das übergebene Kommando wird in der Umgebungsvariablen SSH_ORIGINAL_COMMAND gespeichert. Diese Option wird oft mit der from=... -Option zusammen, getrennt durch ein Komma, genutzt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 59/97
60 Daten- und Systemsicherung, Archivierung Warum ein Backup von Daten notwendig ist, muss niemandem erklärt werden. Dennoch werden Backups noch immer zu selten gemacht. Gerade Unix / Linux bringen schon mit Bordmitteln realisierbare leistungsfähige zustande: Sicherung über das Netz (mehrfach, verschiedene Medien) effiziente Kompressionssoftware mittels Cronjobs kann das Backup automatisiert werden klare Trennung von System- und Nutzerdaten inkrementelles Sichern mit TAR Netzwerkboot, um komplette Systeme (System- und Nutzerdaten) zu sichern Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 60/97
61 Daten- und Systemsicherung, Archivierung Es gibt drei unterschiedliche Bereiche: Datensicherung Datenarchivierung Systemsicherung Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 61/97
62 Datensicherung (Backup) unverzichtbarer Service für den Nutzer wird im Allgemeinen vom Nutzer als verzichtbar eingestuft viele Nutzer sind erfahrungsresistent kurzfristiger Service inkrementelles Backup mit Gedächtnis ist wünschenswert Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 62/97
63 lokale Backup-Medien CD, DVD Nicht zur Archivierung, aber als kurzfristiges Backup gut geeignet. Nur sehr begrenzte Speicherkapazität. USB-Stick Einfache Speicherung, sehr begrenze Kapzität, ansonsten siehe CD und DVD. Band Teure und seltene Geräte, zur Archivierung geeignet, sehr langsam aber relativ hohe Kapazität. 2. Festplatte Schnell, hohe Kapazität, aber keine räumliche Trennung von Original und Backup möglich (gilt nicht für externe Platten). Notebook Schnell, hohe Kapazität, teuer und unhandlich. Diskette Höchst unzuverlässiges Medium, viel zu wenig Kapazität. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 63/97
64 Backup im Netz - Schicken Sie einfach wichtige Daten regelmäßig als Anhang per an sich selbst. Vorteile: einfach zuverlässig hohe Verfügbarkeit hohe Datensicherheit Nachteile: Anhänge vielleicht zu groß? gute Netzanbindung erforderlich begrenzte Kapazität der Mailbox kein Automatismus Eigenverantwortlichleit Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 64/97
65 Backup im Netz - Unix-Tools Sichern Sie Daten mit Unix-Tools auf im Netz erreichbare Rechner. Vorteile: Eigenverantwortlichkeit hohe Zuverlässigkeit mit Bordmitteln machbar Verschlüsselung Nachteile: Eigenverantwortlichkeit Finde ich taugliche Zielrechner? gute Unix-Kenntnisse erforderlich Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 65/97
66 Backup im Netz - Unix-Tools Einige Tools: ssh (mit Public-Key-Authentifizierung zur Automatisierung) ftp (mit.netrc zur Automatisierung) netcat (nc) tar rsync scp cp Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 66/97
67 Beispiele ftp:> put tar cf - <Quelle> archiv.tar und ftp:> get test.tar tar xf - -C <Ziel> cat archiv.tar ssh <ID>@<Host> tar xf - -C <Ziel> Zielrechner (Host): nc -l -p <Port> > archiv.tar Quellrechner: tar cf - <Quelle> nc -w 2 <Host> <Port> rsync -av -e ssh <Quelle> <ID>@<Host>:<Ziel> Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 67/97
68 Backup im Netz - Netzlaufwerke Sichern Sie Ihre Daten per Copy & Paste auf einem Fileserver (Samba, Novell, NFS... ). Vorteile: Nachteile: hohe Geschwindigkeit hohe Kapazität hohe Datensicherheit Eigenverantwortlichkeit unverschlüsselt Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 68/97
69 Backup im Netz - Backupservices Nehmen Sie an einem Backupservice eines Dienstleisters teil. Vorteile: automatisiert zuverlässig ggf. einfache Bedienung für die meisten Betriebssysteme erhältlich hohe Geschwindigkeit inkrementell Nachteile: Aufgabe der Eigenverantwortlichkeit gute Netzanbindung erforderlich Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 69/97
70 Inkrementelle Backups Ein inkrementellese Backup sichert nur die geänderten Daten, um so das Backup-Medium nicht zu schnell zu überfüllen. Außerdem ist das inkrementelle Backup sehr viel schneller als ein Vollbackup. In der Regel werden zu gegebenen Zeitpunkten Vollbackups erzeugt und bis zum nächsten Vollbackup ausschließlich inkrementelle Sicherungemn. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 70/97
71 Hardlinks vs. Softlinks Links sind Verweise auf Dateien (Verknüpfungen). Sie werden angelegt mit dem Kommando: ln [-s] <Ziel> <Link> wobei -s einen symbolischen (Soft-)Link erzeugt. Ohne diese Option wird ein harter Link angelegt. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 71/97
72 Softlink Ein Softlink ist der Verweis auf eine Datei. Existiert die Originaldatei nicht mehr, zeigt der Links ins Leere. Ein Softlink kann an dem Attribut l und daran erkannt werden, dass immer automatisch alle Rechte gesetzt sind. Außerdem zeigt ein Pfeil an, wohin der Link zeigt. lrwxr-xr-x 1 mheiste mheiste 7 May 21 06:53 test -> test.pl Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 72/97
73 Hardlink Ein Hardlink ist nicht von der Originaldatei zu unterscheiden. Erst wenn der letzte Link gelöscht ist, ist auch dad Original gelöscht. Ein Hardlink ist lediglich ein weiterer Eintrag im Dateiverzeichnis der lokalen Platte. Dort verweisen dann mehrere Namen/Einträge auf denselben Bereich (Inode) der Festplatte. Die Anzahl der Verlinkungen wird in der zweiten Spalte der ls -l-ausgabe angezeigt: 1 ls -l -rwxr r 1 mheiste mheiste 299 May 15 14:00 test.pl 2 ln test.pl test 3 ls -l -rwxr r 2 mheiste mheiste 299 May 15 14:00 test -rwxr r 2 mheiste mheiste 299 May 15 14:00 test.pl Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 73/97
74 Inkrementelles Backup mit rsync rsync gleicht Verzeichnisse ab und bringt sie auf denselben Stand. Dabei ist rsync in der Lage, Hardlinks aufzulösen und das neuere geänderte Original einzufügen, den Rest aber als Hardlink zu belassen. Vorgehen: 1 Verschiebe bisherige Backups weiter (Nummerierung). 2 Mache Hardlink-Kopie des letzten Backups. 3 Gleiche die Hardlink-Kopie mit dem aktuellen Verzeichnis per rsync ab. Ergebnis: Im letzten Backup ist alles wieder ein Hardlink, bis auf die geänderten Daten. Eine Datei, die in allen Backups vorhanden ist, aber nie geändert wurde, ist physikalisch auch nur einmal vorhanden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 74/97
75 rsync-optionen rsync [Optionen] <Quelle> <Ziel> -v viel Rückmeldung -a archive-mode, d.h. rekursiv, Rechte beibehalten --delete Dateien im Ziel ggf. löschen --delete-excluded auch ausgenommene Datein im Ziel löschen --exclude Datei/Verzechnis nicht berücksichtigen --exclude-from= Angabe einer Datei mit allen Excludes zeilenweise link-dest=dir Hardlinks nach DIR für ungeänderte Dateien. Excludes sind immer relativ zur Quelle anzugeben. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 75/97
76 Datenarchivierung nicht zum kurzfristigen Wiederherstellen von Daten nur zur Archivierung langfristig ggf. teuer ggf. sehr aufwendig langsam große Kapazität notwendig Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 76/97
77 Medien Band (mit Roboter in großen Netzen) CD, DVD asterix.rrzn.uni-hannover.de Alle Medien müssen regelmäßig umkopiert werden, um Datenverlust vorzubeugen und die Kompatibilität (Lesbarkeit) der Formate und Medien über einen langen Zeitraum zu gewährleisteni. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 77/97
78 Systemsicherung (Systemrecovery) das System wird gesichert Separation in Nutzer- und Systemdaten schnelles Recovery handhabbare Bootmedien mit Bordmitteln unter Linux machbar Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 78/97
79 Methoden Platten klonen: dd tar-archive: dd sfdisk tar chroot grub-install Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 79/97
80 Klonen mit dd booten mit Knoppix o. Ä. Netzwerk initialisieren Plattenressource einhängen (NFS, netcat, ssh... ) dd if=/dev/<systemplatte> of=<plattenressource> Das erzeugte Image ist eine 1:1-Kopie der Systemplatte. Mittels dd if=<plattenressource> of=/dev/<neue_systemplatte> kann der System-Klon aufgesetzt werden. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 80/97
81 FTP Um Daten über das Netz einfach und schnell, aber unverschlüsselt zu übertragen, kann man FTP wählen. Die Syntax ist schon aus dem Unix-Grundkurs bekannt: ftp [HOSTNAME] Man braucht hier einen Nutzer-Account auf dem Zielrechner und der Zielrechner muss darüber hinaus einen FTP-Server betreiben. Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 81/97
82 Verschlüsseltes FTP Es gibt unter das sogenannte sftp, das auf SSH aufsetzt und einen verschlüsselten Datentransfer erlaubt. Die Syntax ist ähnlich der klassischen FTP-Syntax: sftp Der Zielhost braucht keinen FTP-Server, aber sehr wohl einen SSH-Server, was in der Unix-Welt quasi Standard ist. SFTP lässt sich natürlich tunneln: 1 ssh -L <LOCALPORT>:<ZIELHOST>:<ZIELPORT> \ <USER>@<TUNNELHOST> 2 sftp -oport=<localport> <USERID>@localhost Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 82/97
Sicherheit unter Linux Workshop
Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln
MehrIPTables und Tripwire
1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrFirewalling. Michael Mayer IAV0608 Seite 1 von 6
Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrInstallation Linux agorum core Version 6.4.5
Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrArchivieren und Komprimieren, Globs
Archivieren und Komprimieren, Globs Linux-Kurs der Unix-AG Benjamin Eberle 23. November 2015 Sonderzeichen in Dateinamen bestimmte Zeichen haben für die Shell eine Sonderbedeutung (z. B. Globs oder das
MehrInstallation Linux agorum core Version 6.4.8
Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrArchivieren und Komprimieren, SSH
Archivieren und Komprimieren, SSH Linux-Kurs der Unix-AG Andreas Teuchert 12. November 2012 Archivieren Archivieren ist das Zusammenfassen mehrerer Dateien zu einer einzigen Hauptanwendung früher war das
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrNetzwerk Teil 2 Linux-Kurs der Unix-AG
Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrModul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer):
Modul 2.2/Multimediakurs Leinfelder Modul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer): Bitte ftp-hilfsprogramm (ftp-utility) benutzen. Wählen Sie hierbei folgende Verbindung an:
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrAnwenderdokumentation PersoSim
Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrInstallation und Aktualisierung der VMware-Tools
Installation und Aktualisierung der VMware-Tools [Bei weiteren Fragen wenden Sie sich bitte per Mail an vmwareadmin@uni-trier.de] Inhalt Installation von VMware-Tools... 2 Ubuntu-Linux... 2 Installation
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrFirewall Implementierung unter Mac OS X
Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrUm über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrDa es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels
Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrInstallationsanleitung für Magento-Module
Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrIcinga Teil 2. Andreas Teuchert. 25. Juli 2014
Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrBedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.
Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrDer zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen:
Antwort: Automatisierte Backups sind nicht Teil von Confixx. Mit Hilfe von Cronjobs ist es aber dennoch möglich. Als Zielordner wählen wir das Files-Verzeichnis. Die Backups werden im Confixx-Format angefertigt
MehrDebian Installationstools
9.3.2007 Inhaltsangabe Inhaltsverzeichnis 1 Einleitung 2 dpkg 3 apt 4 Fragen? Einleitung es gibt eine Vielzahl an Installationstools textbasierte Tools aptitude, dselect, apt, dpkg, grafische Tools kpackage,
MehrInstallation von BackupExec 11/12 unter Debian
Installation von BackupExec 11/12 unter Debian Hier beschreibe ich die Installation von Symantec BackupExec RALUS-Agent 11D.7170 unter Debian Sarge. Die Version 11 und 12 unterscheiden sich nur in der
Mehrmit ssh auf Router connecten
Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrZugriff zum Datenaustausch per scponly
Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,
Mehr2. Zusätzliche tägliche Sicherung im Ordner Upload
EasyCallX - erweiterte Datensicherung für Access Für Access-Daten existiert eine zusätzliche Datensicherung. 1. Vorbereitung der Sicherung Da als Datenbank vorwiegend Access eingesetzt wird und es immer
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrFunktion rsync mit den actinas Cube Systemen.
Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre
MehrServername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter
FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrAutomatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).
2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrInstallationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung
Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrFernwartung von Mac OS 9 u. X per VNC
Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrHilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
MehrISiBackup. Daniel Lutz <daniel.lutz@imsec.ch> 14.07.2005
ISiBackup Daniel Lutz 14.07.2005 Features Backup-System für Linux- und Unix-Umgebungen Backup von Daten auf Festplatte Vollständige und differentielle Backups Komprimierung Verschlüsselung
MehrMigration Howto. Inhaltsverzeichnis
Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrEinrichten eines SSH - Server
Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -
MehrInstallation/Einrichtung einer Datenbank für smalldms
Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket
Mehr