Sicherheitsuntersuchung des Squid Proxy Servers. Analyse des Squid Proxy Servers

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsuntersuchung des Squid Proxy Servers. Analyse des Squid Proxy Servers"

Transkript

1 Analyse des Squid Proxy Servers

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Internet: Bundesamt für Sicherheit in der Informationstechnik 2005

3 Inhaltsverzeichnis 1 Einleitung 5 2 Installation als Regulärer Proxy Kompilierung und Installation als Regulärer Proxy Konfiguration der Kompilierung als Regulärer Proxy Minimalkonfiguration als Regulärer Proxy chroot Umgebung Testumgebung 13 3 Installation als Reverse Proxy Kompilierung und Installation als Reverse Proxy Konfiguration der Kompilierung als Reverse Proxy Minimalkonfiguration als Reverse Proxy chroot Umgebung SSL Konfiguration Testumgebung 16 4 Testergebnisse Funktionale Tests der Sicherheitsfunktionen von Squid Funktionale Tests für die Authentisierung Funktionale Tests für die Access Control Listen Protokollierung Zuverlässigkeit der Dienstleistung Verschlüsselung Datenschutz Minimale Rechtevergabe Penetrationstests Application base Fuzz Testing HTTP Client Angriffe HTTP Server Angriffe Gezielte Änderung des Nachrichtenaufbaus: DNS Gezielte Änderung des Nachrichtenaufbaus: URL Kodierung Quellcode Analyse Potenzial zur Fehlkonfiguration Unspezifiziertes Verhalten und Absturzpotenzial Schwachstelle Änderbarkeit der Software Sonstige Anmerkungen zum Programmtext Anmerkungen zu den Werkzeugen 41 5 Zusammenfassung der gefundenen Schwachstellen und Bewertung 42 6 Maßnahmenempfehlungen 46 Bundesamt für Sicherheit in der Informationstechnik 3

4 7 Compliance Matrix 47 8 Anlage 48 Bundesamt für Sicherheit in der Informationstechnik 4

5 Titel des Dokuments 1 Einleitung Im vorliegenden Dokument werden die Ergebnisse der Analyse des Squid Proxy Servers beschrieben. Ziel der Untersuchung war es, die Sicherheit der Freien Software Squid Proxy Server zu verbessern. Die Untersuchung hatte die folgenden Schwerpunkte sichere Kompilierung, Installation und Konfiguration, funktionale Überprüfung der Sicherheitsfunktionen, Penetrationstests und Quellcode Analysen. Die folgenden beiden Kapitel beschreiben die Installation von Squid als Regulärer bzw. als Reverse Proxy Server. In Kapitel 4 werden die Untersuchungsergebnisse detailliert wiedergegeben. Die gefundenen Schwachstellen sind in Kapitel 5 zusammengefasst. Maßnahmenempfehlungen, die in die Entwicklung des Squid Proxy Servers einfließen können, werden in Kapitel 6 ausgesprochen. 2 Installation als Regulärer Proxy In diesem Kapitel werden die Sicherheitsaspekte bei der Installation, der Konfiguration und für den Betriebs des Squid als Regulärer Proxy unter dem Betriebssystem Linux, Debian Stable Release 3 und Linux Kernel , betrachtet. (Anmerkung: der Einsatz des aktuellen 2.6.X Linux Kernels erfordert umfangreiche Installationen von Softwarekomponenten aus dem Testing Zweig von Debian.) 2.1 Kompilierung und Installation als Regulärer Proxy Im Folgenden wird die Installationen von den Orginalquellen von der Squid Homepage (http://www.squid-cache.org/) beschrieben. Die zum Zeitpunkt der Studie aktuelle Version kann unter heruntergeladen werden: Bundesamt für Sicherheit in der Informationstechnik 5

6 Abbildung 1: Verzeichnis der Orignalquellen von Squid Der Quellcode liegt als komprimiertes TAR-Archiv squid-2.5.stable7.tar.gz vor und wird in einem Verzeichnis ausgepackt: bash# tar zxvf squid-2.5.stable7.tar.gz bash# cd squid-2.5.stable7 Die Integrität des Quellcodes kann mittels Überprüfung der auf der gleichen Web Seite zur Verfügung stehenden MD5 Prüfsumme durchgeführt werden. Eine Überprüfung mittels digitaler Signatur (z.b. PGP) ist nicht vorgesehen. Es sind unterschiedliche Angriffsszenarien denkbar: u.a. Kompromittierung des Web Servers und Modifikation des Quellcodes und der MD5 Summen oder Spoofing des Squid-Cache Web Auftrittes (mittels Phishing oder DNS Angriffen). Unter dem URL sind die derzeit bekannten Schwachstellen der Version 2.5 beschrieben. Die aus Sicherheitssicht relevanten Patches sind auf der Web Seite entsprechend gekennzeichnet. Alle sicherheitsrelevanten Patches von verwendeten Softwarekomponten müssen installiert und angewandt werden. Dies geschieht durch das Herunterladen der Patch Dateien und die Anwendung dieser auf die den Squid Quellcode: bash# cd squid-2.5.stable7 bash# patch < /tmp/patch_datei Bundesamt für Sicherheit in der Informationstechnik 6

7 Titel des Dokuments Voraussetzung für eine Installation vom Quellcode ist ein ANSI C Compiler, z.b. der GNU C Compiler. Neben dem C Compiler wird Perl und awk benötigt. Beide Komponenten sind Bestandteil einer Standard Debian Release 3 Installation. Für den Einsatz von einigen Authentisierungshilfsprogrammen werden zusätzliche Softwarekomponenten benötigt. Die folgende Tabelle gibt eine Übersicht über notwendigen zusätzlichen Softwarekomponenten für die einzelnen Authentisierungshilfsprogramme:: Authentisierungsmethode Basic Digest NTLM NSCA LDAP MSNT SMB Winbind Passwor d SMB Winbind Weitere Softwarekomponten Programm zum Erstellen der Passwortdatei (z.b. htpasswd) OpenLdap Keine Samba (nur Client Komponente) Samba Server keine keine Samba Server Tabelle 1: Übersicht über die zusätzlichen Softwarekomponenten für die einzelnen Authentisierungshilfsprogramme Anmerkung: Bei den Authentisierungsmethoden, die den Winbind Dämon von Samba verwenden, wird der smbd Dämon von Samba nicht benötigt und kann daher abgeschaltet werden. Weiterhin ist zu beachten, dass sich die API des winbind Dämon zwischen verschiedenen Samba 2.X Releases geändert hat. Daher ist der winbind Dämon, der in der Debian Distribution Release R3 enthalten ist, nicht kompatibel zu den winbind Authentisierungsmethoden von Squid. Im Rahmen der funktionalen Tests von Squid wurde hierfür das Samba Release in der Version eingesetzt. (Die Version 3.X von Samba ist nicht kompatibel mit Squid.) Hinweise für die Verwendung der unterschiedlichen Authentisierungsmethoden sind unter dem URL erhältlich. Als zusätzliche Softwarekomponente ist noch OpenSSL zu nennen, dass im Einsatzszenario Reverse Proxy Server für die Unterstützung von SSL Verbindungen benötigt wird. Es ist empfehlenswert, die Kompilierung von Squid auf dem System vorzunehmen auf dem er auch betrieben wird, da während der Konfiguration Systemeinstellungen übernommen werden (z.b. die Anzahl der verfügbaren Datei Deskriptoren). Vor der Kompilierung sollte daher zunächst der Kernel entsprechend angepasst werden. Unter Linux (Kernel 2.4) sind dazu folgende Schritte erforderlich: Anpassung der Datei /usr/include/bits/types.h. Hier sollte der Wert von FD_SETSIZE wie folgt verändert werden: #define FD_SETSIZE 8192 Dem Kernel ist diese Grenze mitzuteilen: bash# echo 8192 > /proc/sys/fs/file-max Zuletzt wird die Änderung der Grenze der Datei Deskriptoren der Shell mitgeteilt in der Squid kompiliert wird. Dieses Kommando muss mit root Rechten ausgeführt werden: bash# ulimit -Hn 8192 Die vorgenommenen Änderungen durch echo und ulimit sind nicht permanent gültig und müssen bei jedem Neustart des Systems ausgeführt werden. Daher ist es empfehlenswert diese Kommandos in dem für Squid zuständigen Start Skript ausführen zu lassen (siehe Kapitel 2.3). Bundesamt für Sicherheit in der Informationstechnik 7

8 2.2 Konfiguration der Kompilierung als Regulärer Proxy Die Konfiguration erfolgt mittels eines./configure Skriptes. Dieses Skript bietet die Möglichkeit der Übergabe von Konfigurationsoptionen. Die aus Sicherheitssicht wesentlichen Optionen sind: --prefix=installationsverzeichnis Diese Option wählt das Installationsverzeichnis von Squid aus (per Default wird Squid unter /usr/local/squid installiert). --enable-useragent-log Diese Option aktiviert die Speicherung des HTTP Headers User-Agent von Client Anfragen in einer eigenen Protokolldatei (useragent.log). --enable-referer-log Diese Option aktiviert die Speicherung des HTTP Headers Referer von Client Anfragen in einer eigenen Protokolldatei (referer.log). --enable-snmp Diese Option aktiviert die Unterstützung von SNMP (Simple Network Management Protokoll). --enable-ssl Diese Option aktiviert die Unterstützung von SSL/TLS Verbindungen für das Einsatzszenario Reverse Proxy Server. --enable-auth[=liste] Diese Option aktiviert die Unterstützung von unterschiedlichen Authentisierungsschemas (basic, digest und ntlm). --enable-basic-auth-helpers=liste Mit dieser Option werden die HTTP Basic Authentisierungshilfsprogramme spezifiziert, die erzeugt werden sollen. (Die Hilfsprogramme können auch zu einem späteren Zeitpunkt erzeugt werden). --enable-digest-auth-helpers=liste Mit dieser Option werden die Digest Authentisierungshilfsprogramme spezifiziert, die erzeugt werden sollen. (Die Hilfsprogramme können auch zu einem späteren Zeitpunkt erzeugt werden). --enable-ntlm-auth-helpers=liste Mit dieser Option werden die NTLM Authentisierungshilfsprogramme spezifiziert, die erzeugt werden sollen. (Die Hilfsprogramme können auch zu einem späteren Zeitpunkt erzeugt werden). Für das Testsystem Regulärer Proxy wurden die folgenden Parameter verwendet: bash#./configure \ --enable-useragent-log --enable-referer-log \ --enable-snmp \ --enable-auth=basic,digest,ntlm \ --enable-basic-auth-helpers=ncsa,ldap,msnt,smb,winbind \ --enable-digest-auth-helpers=password \ --enable-ntlm-auth-helpers=smb,winbind Nach der Konfiguration kann Squid mit den folgenden Befehlen kompiliert und ggf. installiert werden: bash# make bash# make install # dies erfordert Root Rechte Bundesamt für Sicherheit in der Informationstechnik 8

9 Titel des Dokuments 2.3 Minimalkonfiguration als Regulärer Proxy Es ist empfehlenswert, Squid mit eingeschränkten Rechten zu betreiben. Dazu sollte ein eigener Benutzer eingerichtet werden: bash# addgroup squid # Hinzufügen der Unix Gruppe squid bash# adduser \ -shell /bin/false --home /usr/local/squid/var \ --disabled-password --disabled-login \ --gecos "Squid Cache" --ingroup squid squid Dieser Benutzer ist in der Squid Konfigurationsdatei anzugeben (in einer Standardinstallation ist dies /usr/local/squid/etc/squid.conf): cache_effective_user squid cache_effective_group squid Squid und alle von Squid gestarteten Hilfsprogramme laufen dann mit den Rechten dieses Benutzers. Weiterhin kann es je nach DNS Konfiguration notwendig sein, den Rechnernamen in der Squid Konfigurationsdatei anzugegen: visible_hostname <hostname> Über den Parameter cache_dir werden die von Squid verwendeten Cache Verzeichnisse konfiguriert. Es ist empfehlenswert, hierfür eine eigene Partition in angepasster Größe zu verwenden. (Anmerkung: Es muss ein ausgewogenes Verhältnis zwischen Speicher und Cache Größe bestehen. Hinweise hierzu finden sich u.a. in dem Squid Buch von Duane Wessels). In einer Standard Installation wird /usr/local/squid/var/cache verwendet. Als Parameter sind anzugeben, die Art des Cache-Systems, das Verzeichnis des Cache, die Größe des zu verwendenden Caches (MB), die Anzahl der einzurichtenden First-Level und Second-Level Unterverzeichnisse (L1 und L2) sowie weitere von der Art des verwendeten Cache-Systems abhängige Optionen: cache_dir Typ Verzeichnis MB L1 L2 [Optionen] In der Testinstallation wurde für den Cache eine eigene Partition unter /cache0 zur Verfügung gestellt. cache_dir ufs /cache Die Verzeichnisstruktur in dem Cache Verzeichnis muss angelegt werden. Weiterhin muss der Squid Benutzer in dieses Verzeichnis schreiben können: bash# chown squid:squid /cache0 bash# /usr/local/squid/sbin/squid -z Der Squid Benutzer muss die Protokolldateien ebenfalls schreiben können: bash# chown squid:squid /usr/local/squid/var/logs/ Abschließend sind entsprechend der Erfordernisse die Zugriffsregeln auf den Squid zu konfigurieren. In dem folgenden Beispiel wird der Zugriff auf den Squid den lokalen IP Adressen erlaubt: acl MyNetwork src /24 http_access allow MyNetwork Die Syntax der angepasste Konfigurationsdatei kann zunächst überprüft werden: bash# /usr/local/squid/sbin/squid -k parse Bundesamt für Sicherheit in der Informationstechnik 9

10 Anschließend sollte zum weiteren Testen squid in einem Terminal gestartet werden: bash# /usr/local/squid/sbin/squid -N -d1 Es sollte eine Ausgabe analog der Folgenden sichtbar werden: 2005/02/01 13:41:27 Starting Squid Cache version 2.5.STABLE7 for i686-pc-linux-gnu /02/01 13:41:27 Process ID /02/01 13:41:27 With 1024 file descriptors available 2005/02/01 13:41:27 Performing DNS Tests /02/01 13:41:27 Successful DNS name lookup tests /02/01 13:41:27 DNS Socket created at , port 1026, FD /02/01 13:41:27 Adding nameserver from /etc/resolv.conf 2005/02/01 13:41:27 Unlinkd pipe opened on FD /02/01 13:41:27 Swap maxsize KB, estimated 7876 objects 2005/02/01 13:41:27 Target number of buckets: /02/01 13:41:27 Using 8192 Store buckets 2005/02/01 13:41:27 Max Mem size: 8192 KB 2005/02/01 13:41:27 Max Swap size: KB 2005/02/01 13:41:27 Rebuilding storage in /cache0 (CLEAN) 2005/02/01 13:41:27 Using Least Load store dir selection 2005/02/01 13:41:27 Set Current Directory to /cache0 2005/02/01 13:41:27 Loaded Icons. 2005/02/01 13:41:27 Accepting HTTP connections at , port 3128, FD /02/01 13:41:27 WCCP Disabled. 2005/02/01 13:41:27 Ready to serve requests. 2005/02/01 13:41:27 Done reading /cache0 swaplog (8 entries) 2005/02/01 13:41:27 Finished rebuilding storage from disk. 2005/02/01 13:41:27 8 Entries scanned 2005/02/01 13:41:27 0 Invalid entries. 2005/02/01 13:41:27 0 With invalid flags. 2005/02/01 13:41:27 8 Objects loaded. 2005/02/01 13:41:27 0 Objects expired. 2005/02/01 13:41:27 0 Objects cancelled. 2005/02/01 13:41:27 0 Duplicate URLs purged. 2005/02/01 13:41:27 0 Swapfile clashes avoided. 2005/02/01 13:41:27 Took 0.0 seconds ( 8.0 objects/sec). 2005/02/01 13:41:27 Beginning Validation Procedure 2005/02/01 13:41:27 Completed Validation Procedure 2005/02/01 13:41:27 Validated 8 Entries 2005/02/01 13:41:27 store_swap_size = 72k 2005/02/01 13:41:28 storelaterelease: released 0 objects In Falle einer Fehlermeldung muss der Fehler zunächst beseitigt werden. Sobald die Meldung Ready to serve requests auf dem Terminal erscheint, ist Squid bereit, HTTP Anfragen entgegenzunehmen. Squid soll in der Regel beim Starten des Systems als Dämon Prozess gestartet werden. Unter Linux wird dies im Allgemeinen im einem Start Skript, das unter /etc/init.d abgelegt wird, durchgeführt. Hier ist ein Beispiel Skript für diese Aufgabe: #!/bin/sh # # this script starts and stops Squid Bundesamt für Sicherheit in der Informationstechnik 10

11 Titel des Dokuments SQUID=/usr/local/squid case $1 in start) #.set system parameters # adjust and uncomment... # echo 8192 > proc/sys/fs/file-max # ulimit -Hn 8192 # $SQUID/sbin/squid echo -n 'Squid' ;; stop) $SQUID/sbin/squid -k shutdown easc ;; In dieser Datei sind die Befehle zum Anpassen der Anzahl der verfügbaren Datei Deskriptoren auskommentiert. Damit Squid automatisch beim Start des Systems aktiviert bzw. beim Herunterfahren des Systems ordentlich beendet wird, sind in den Systemstartverzeichnissen von Debian, /etc/rc1.d und /etc/rc2.d, entsprechende Dateiverweise einzurichten. (Details hierzu können der Dokumentation von Debian entnommen werden.) 2.4 chroot Umgebung Aus Sicherheitssicht ist es sinnvoll, Squid in einer chroot Umgebung auszuführen. Dies ist eine Möglichkeit unter Unix einem Prozess ein neues root Filesystemverzeichnis zu geben. Wenn ein Angreifer die Kontrolle über das Betriebssystem durch die Ausnutzung einer Schwachstelle des Squid Dienstes bekommt, so kann er nur auf die Dateien unterhalb des neuen root Verzeichnisses zugreifen. Squid bietet an, dieses über den Konfigurationsparameter chroot dieses beim Start selbst durchzuführen: chroot /squidroot Squid benötigt in der chroot Umgebung einige Systemressourcen, die in das neue Verzeichnis kopiert werden müssen. Das Einrichten von chroot Umgebungen ist nur erfahrenen Unix Administratoren zu empfehlen. Die folgenden Schritte sind erforderlich: Kopieren der Squid Installation in die chroot Umgebung. Es werden alle Dateien mit Ausnahme der Man-Pages /usr/local/squid/man und der ausführbaren Dateien im Verzeichnis /usr/local/squid/bin benötig. Im folgenden Beispiel wird als neues root Verzeichnis /squidroot verwendet: bash# mkdir -p /squidroot/usr/local/squid bash# (cd /usr/local/squid && tar cf -. ) \ (cd /squidroot/usr/local/squid && tar xf - ) bash# cd /squidroot; mkdir bin etc dev lib log var Kopieren der von Squid und den externen Hilfsprogrammen benötigten Laufzeitbibliotheken in das Verzeichnis /squidroot/lib. Diese lassen sich mit dem Befehl ldd ermitteln: bash# ldd /lib/libc.so.6 /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x ) bash# Hier eine Liste der unter Debian Release 3 benötigten Laufzeitbibliotheken von Squid (externe Authentisierungsprogramme benötigen möglicherweise weitere Bibliotheken): Bundesamt für Sicherheit in der Informationstechnik 11

12 /lib/libcrypt.so.1 /lib/libm.so.6 /lib/libresolv.so.2 /lib/libnsl.so.1 /lib/libc.so.6 /lib/ld-linux.so.2 /lib/libncurses.so.5 /lib/libdl.so.2 /lib/libpam.so.0 /lib/libpam_misc.so.0 /lib/libnss_compat.so.2 /lib/libnss_dns.so.2 Unter /squidroot/etc wird die Datei ld.so.cache benötigt, damit die Laufzeitbibliotheken auch eingebunden werden können. Dazu ist der Befehl ldconfig in der chroot Umgebung auszuführen: bash# cp /etc/ld.so.conf /squidroot/etc bash# cp /sbin/ldconfig /squidroot/bin bash# cp /bin/bash /squidroot/bin bash# chroot /squidroot bash# ldconfig bash# exit Die Dateien ldconfig, bash und ld.so.conf werden in der chroot Umgebung nun nicht weiter benötigt und können wieder entfernt werden: bash# rm /squidroot/etc/ld.so.conf bash# rm /squidroot/bin/bash bash# rm /squidroot/bin/ldconfig Es werden noch weitere Konfigurationsdateien im Verzeichnis /squidroot/etc benötigt: bash# cp /etc/resolv.conf /squidroot/etc bash# cp /etc/localtime /squidroot/etc bash# cp /etc/hosts /squidroot/etc bash# cp /etc/passwd /squidroot/etc bash# cp /etc/group /squidroot/etc # Entfernen aller # Benutzer ausser # squid in der Datei # /squidroot/etc/passwd # entfernen aller # Gruppen ausser # squid in der Datei # /squidroot/etc/group Außerdem wird die Device Datei /dev/null benötigt: bash# mknod /squidroot/dev/null c 1 3 bash# chmod 666 /squidroot/dev/null Das Cache Verzeichnis ist unter der chroot Umgebung zur Verfügung zu stellen. In der Konfigurationsdatei muss der Pfad in der chroot Umgebung stehen, d.h. eine Änderung ist bei geeigneter Wahl nicht erforderlich. bash# mkdir /squidroot/cache0 # Die Partition ist vom # Betriebssystem nun unter # diesem Verzeichnis zur # Verfügung zu stellen Bundesamt für Sicherheit in der Informationstechnik 12

13 Titel des Dokuments Das Squid Start Skript ist ebenfalls anzupassen. Squid wird nun über den folgenden Befehl gestartet cd /squidroot && \ /squidroot/usr/local/squid/sbin/squid -f \ /squidroot/usr/local/squid/etc/squid.conf 2.5 Testumgebung Die folgende Abbildung zeigt das Testsystem für das Einsatzszenario Squid als Regulärer Proxy. Neben den in dieser Abbildung dargestellten Systemen wurden unterschiedliche Angriffssysteme (HTTP Client, HTTP Server, DNS Server) eingesetzt. Client Samba Ldap ProxyCache DNS Server WebServer Internet Firewall Router PDC (w2k) Abbildung 2: Testsystem für das Einsatzszenario Regulärer Proxy 3 Installation als Reverse Proxy In diesem Kapitel werden die Sicherheitsaspekte bei der Installation, der Konfiguration und des Betriebs des Squid als Reverse Proxy betrachtet. Dabei werden nur die Abweichungen zu der Installation und Inbetriebnahme als Regulärer Proxy beschrieben. 3.1 Kompilierung und Installation als Reverse Proxy Die Installation erfolgte von den gleichen Orginalquellen wie die Installation als Regulärer Proxy. Für die Unterstützung von SSL Verbindungen benötigt der Squid hierbei Softwarekomponteten von OpenSSL (Entwicklungsumgebung). Für Systemeinstellungen (Anzahl er möglichen offenen Dateien) gilt das gleiche wie für die Installation als Regulärer Proxy. 3.2 Konfiguration der Kompilierung als Reverse Proxy Für das Testsystem Reverse Proxy wurde bei der Konfiguration der folgende Befehl verwendet: bash#./configure enable-ssl Anschließend wurde Squid mit den folgenden Befehlen kompiliert und installiert: bash# make bash# make install # dies erfordert Root Rechte Bundesamt für Sicherheit in der Informationstechnik 13

14 3.3 Minimalkonfiguration als Reverse Proxy Squid als Reverse Proxy sollte ebenfalls mit eingeschränkten Rechten betrieben werden. Dazu sollte entsprechend wie beim Reguläreren Proxy ein eigener Benutzer eingerichtet werden. Ebenso ist es je nach DNS Konfiguration notwendig, den Rechnernamen in der Squid Konfigurationsdatei anzugegen: visible_hostname <hostname> Über den Parameter cache_dir sind die Cache Verzeichnisse zu konfigurieren und anzulegen (äquivalent wie für den Regulären Proxy). Weiterhin sind die Rechte des Cache Verzeichnisses und der Protokolldateien so anzupassen, dass der Squid Benutzer diese Verzeichnisse bzw. die Protokolldateien beschreiben kann (äquivalent wie für den Regulären Proxy). In der Regel wird allen IP Adressen der HTTP Zugriff auf den Squid erlaubt: acl all src / http_access allow all Die Konfiguration für den Reverse Proxy muss nun noch erstellt werden: # httpd_accel_port enthält die Port Nummer des Web Servers httpd_accel_port 80 # # httpd_accel_host enthält den Namen bzw. # die IP Adresses des Web Servers httpd_accel_host <Web Server> # # httpd_accel_single_host (on off) # Über diesen Parameter wird festgelegt, ob Squid als # Reverse Proxy für einen oder mehrere Web Server agiert. # per Default bestimmt Squid den Web Server aus der URI # (httpd_accel_single_host off). # Wenn dieser Parameter auf on gestellt wird, so werden # alle HTTP Anfragen an den Web Server, der unter # httpd_accel_host konfiguriert wurde, weitergeleitet: httpd_accel_single_host on # # httpd_accel_uses_host_header (on off) # Über diesen Parameter wird festgelegt, ob Squid als # Reverse Proxy aus dem HTTP Header Wert Host: den # Web Server bestimmt. (Der Default ist off ). # Achtung: in dem Falle, dass beide Parameter # httpd_accel_single_host und httpd_accel_uses_host_header # auf on gestellt werden,so kann der Cache des Squid mit # falschen Inhalten gefüllt werden, da Squid die HTTP Anfrage # an das System httpd_accel_host weiterleitet, aber die Antwort # in seinem Cache unter dem Hostnamen speichert, der in der # HTTP Anfrage stand httpd_accel_uses_host_header off # in der Regel wird allen Benutzern der Zugriff auf den # Reverse Proxy erlaubt acl all src / http_access allow all Bundesamt für Sicherheit in der Informationstechnik 14

15 Titel des Dokuments Anmerkung: über geeignete Einstellungen der Parameter httpd_accel_single_host und httpd_accel_uses_host_header lassen sich über einen Reverse Proxy mehrere Web Server beschleunigen. Die Überprüfung der Konfigurationsdatei sowie die Konfiguration, dass Squid beim Systemstart automatisch startet, geschieht analog wie bei dem Regulären Proxy. 3.4 chroot Umgebung Die Konfiguration erfolgt analog wir beim Regulären Proxy. Zusätzlich benötigt Squid hierbei die OpenSSL Laufzeitbibliotheken, die ebenso in die chroot Umgebung kopiert werden müssen: bash# cp /usr/lib/libssl.so /squidroot/usr/lib/ bash# cp /usr/lib/libcrypto.so /squidroot/usr/lib/ 3.5 SSL Konfiguration Für die Unterstützung von SSL benötigt Squid ein SSL Zertifikat. Dieses muss von einer Certificate Authority (CA) ausgestellt werden. Im Folgenden folgt eine kurze Beschreibung der im Rahmen der Tests erstellten Demo CA: In der zentralen Konfigurationsdatei von OpenSSL, openssl.cnf, wird festgelegt, wo die Zertifikate gespeichert werden und wo die Schlüssel der Demo CA liegen. Weiterhin wird mit dem Quellcode von OpenSSL das Perl Skript CA.pl mitgeliefert, das ein Front End zur Erstellung der zur Verwaltung einer CA notwendigen Verzeichnisstruktur, sowie zur Signierung von Certificate Requests bietet. Das Erzeugen der Verzeichnisstruktur und des Root CA Zertifikates der Demo CA kann mit den folgenden Befehlen durchgeführt werden: bash# mkdir <path>/catest bash# cd <path>/catest bash# <path to CA.pl>/CA.pl newca Das Skript fragt nach einer Reihe von X509 Zertifikatsinformationen und erzeugt einen durch ein Passwort gesicherten, privaten Schlüssel der Demo CA. Das Erzeugen eines Certificate Requests ist mit der Generierung des privaten Schlüssels eines Kommunikationspartners verbunden. Den privaten Schlüssel benötigt nur der jeweilige Kommunikationspartner. Der Besitz dieses privaten Schlüssels reicht aus, um die Identität des Kommunikationspartners anzunehmen. Daher ist darauf zu achten, dass entsprechende Schutzmaßnahmen für den privaten Schlüssel ergriffen werden. Squid kann beim Starten nicht nach dem Passwort des Zertifikates fragen. Daher kann der private Schlüssel nicht durch ein Passwort gesichert werden: bash# openssl req \ -new \ # neuer Request nodes \ # privater Schlüssel ohne Passwortschutz keyout key.pem \ # privater Schlüssel out req.pem # certificate request Das Kommando erzeugt einen ungeschützten privaten Schlüssel und fragt nach der X509 Information, die in dem Zertifikat des Kommunikationspartners stehen soll (z.b. Ländername, Organisationsname etc.). (Der erzeugte private Schlüssel ist durch andere Maßnahmen zu schützen.) Bundesamt für Sicherheit in der Informationstechnik 15

16 Der Certificate Request kann nun durch die CA signiert werden: bash# cd <path>/catest bash# openssl ca \ policy policy_anything \ out certificate.pem \ # signiertes Zertifikat -infiles req.pem # der zuvor erstellte Request Mit dem von der CA signierten Zertifikat und dem bei dem Certificate Request erzeugten privaten Schlüssel kann der Squid nun HTTPS unterstützen. Dazu dient der Parameter https_port in der Squid Konfigurationsdatei: # https_port https_port [host]:port cert=certificate.pem [key=key.pem] [version=1-4] [cipher=list] [options=list] Hierbei sind die Argumente der Parameter cert und key die Pfadnamen des Zertifikates bzw. des privaten Schlüssels. (Wenn der Parameter key nicht angegeben wird, so wird der private Schlüssel in der Zertifikatsdatei erwartet.) Über den optionalen Parameter version lassen sich die unterschiedlichen SSL Protokolle einschränken: 1=automatisch, 2=SSLv2, 3=SSLv3, 4=TLSv1. Über den optionalen Parameter cipher lassen sich die von Squid unterstützten Verschlüsselungsmethoden einschränken. Über den optionalen Parameter options lassen sich weitere OpenSSL Optionen einstellen. Die hier spezifizierten Parameter werden von Squid an die OpenSSL Funktion SSL_CTX_set_options() übergeben. Hier lassen sich u.a. die von Squid unterstützen SSL Versionen abstellen (NO_SSLv2, NO_SSLv3 und NO_TLSv1) 3.6 Testumgebung Die folgende Abbildung zeigt das Testsystem für das Einsatzszenario Squid als Reverse Proxy. Neben den in dieser Abbildung dargestellten Systemen wurden unterschiedliche Angriffssysteme (HTTP Client, HTTP Server, DNS Server) eingesetzt. WebServer Interner DNS Server ProxyCache Externer DNS Server Client Client Internet Firewall Router Client Abbildung 3: Testsystem für das Einsatzszenario Reverse Proxy Bundesamt für Sicherheit in der Informationstechnik 16

17 Titel des Dokuments 4 Testergebnisse Im diesem Kapitel werden die Ergebnisse der durchgeführten Tests beschrieben. Diese unterteilen sich in funktionale Tests der Sicherheitsfunktionen, Penetrationstests und Quellcode-Analysen. 4.1 Funktionale Tests der Sicherheitsfunktionen von Squid Funktionale Tests für die Authentisierung Squid wurde so konfiguriert, dass sich die Benutzer für den Zugriff authentisieren müssen. Dabei wurde immer nur jeweils eine Methode konfiguriert. Ein mögliche gegenseitige Beeinflussung der Methoden war nicht Gegenstand der Untersuchung. Weiterhin wurde der Debug Level der Authentisierung in der Squid Konfigurationsdatei auf das Maximum gesetzt. Der relevante Teil der Squid Konfigurationsdatei lautet: # Debug Level debug_options ALL,1 29,9 # # ACL für alle IP Adressen acl all src / # # ACL für das lokale Netzwerk acl MyNetwork src /24 # # ACL für Proxy Authentisierung acl KnownUsers proxy_auth REQUIRED # ACL für die Forderung, dass ein Benutzer # nur von einer IP Adresse aus zugreifen darf acl UserIPs max_user_ip -s 1 # # Zugriffsregeln aus den zuvor definierten ACLs konfigurieren: # nur eine IP pro Benutzer http_access deny UserIPs # Zugriff von dem lokalen Netzwerk nach Proxy Auth. zulassen http_access allow MyNetwork KnownUsers # sonst Zugriff verweigern http_access deny all Die folgende Tabelle gibt einen Überblick über die getesteten Authentisierungsmethoden und den hierfür in der Squid Konfigurationsdatei relevanten Parametereinstellungen der Authentisierungshilfsprogramme: Bundesamt für Sicherheit in der Informationstechnik 17

18 Authentisierungsmethode Konfiguration Basic NCSA auth_param basic program /usr/local/squid/libexec/ncsa_auth /usr/local/squid/etc/passwd LDAP MSNT auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off # Anmerkung: Die Passwortdatei # /usr/local/squid/etc/passwd wurde mit dem # Programm htpasswd erzeugt: htpasswd -c -b \ # /usr/local/squid/etc/passwd user1 pass1 auth_param basic program /usr/local/squid/libexec/squid_ldap_auth -u cn -b "dc=example,dc=com" -v 3 <ip Adresse LDAP> auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off # Anmerkung: Das LDAP Verzeichnis wurde so eingerichtet, dass als anonymer Benutzer auf die Benutzerdaten von dc=example,dc=com lesend zugegriffen werden konnte. auth_param basic program /usr/local/squid/libexec/msnt_auth auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off # Anmerkung: MSNT verwendet als Konfigurationsdatei /usr/local/squid/etc/msntauth.conf # in dieser Datei werden die Domaincontroller # definiert: # server PDC BDC Domainen Name z.b. server EXAMPLE_COM # Die Zugriffsregelung auf den Squid geschieht über die Zugriffsrechte auf die Datei proxyauth auf dem NETLOGON Share auf des jeweiligen Domainen Controllers Bundesamt für Sicherheit in der Informationstechnik 18

19 Titel des Dokuments Authentisierungsmethode SMB Winbind Konfiguration auth_param basic program /usr/local/squid/libexec/smb_auth -W EXAMPLE_COM auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off # Anmerkung: Die Zugriffsregelung auf den Squid geschieht aufgrund der Anmeldung am SMB Server der Domaine EXAMPLE_COM auth_param basic program /usr/local/squid/libexec/wb_auth auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off Anmerkung: winbind replizierte die Domainenkennungen des Windows 2000 primären Domainencontrolers Digest Password auth_param digest program /usr/local/squid/libexec/digest_pw_auth /usr/local/squid/etc/digest_passwd auth_param digest children 5 auth_param digest realm Squid proxy-caching web server auth_param digest nonce_garbage_interval 5 minutes auth_param digest nonce_max_duration 30 minutes # Anmerkung: Die Passwortdatei # /usr/local/squid/etc/digest_passwd enthält die Passworte im Klartext und kann daher mit einem Texteditor erstellt werden NTLM SMB auth_param ntlm program /usr/local/squid/libexec/ntlm_auth EXAMPLE_COM\\samba auth_param ntlm children 5 auth_param ntlm max_challenge_reuses 0 auth_param ntlm max_challenge_lifetime 2 minutes auth_param ntlm use_ntlm_negotiate off # Anmerkung: Die Zugriffsregelung auf den Squid geschieht aufgrund der Anmeldung am SMB Server samba in der Domaine EXAMPLE_COM Bundesamt für Sicherheit in der Informationstechnik 19

20 Authentisierungsmethode Winbind Konfiguration auth_param ntlm program /usr/local/squid/libexec/wb_ntlmauth auth_param ntlm children 5 auth_param ntlm max_challenge_reuses 0 auth_param ntlm max_challenge_lifetime 2 minutes auth_param ntlm use_ntlm_negotiate off # Anmerkung: wibind replizierte die Domainenkennungen des Windows 2000 primären Domainencontrolers Tabelle 2: Übersicht über die Konfiguration der getesteten Authentisierungsmethoden Es wurden die folgenden vier Tests durchgeführt: der Benutzer gibt eine ungültige Kombination von Benutzernamen/Passwort bei der Authentisierung an. Es wird die Verarbeitung von Squid, den externen Hilfsprogrammen sowie die Protokollierung ausgewertet. der Benutzer authentisiert sich erfolgreich. Es wird überprüft, ob die Gültigkeit der Authentisierung der Dokumentation entspricht. Die folgende Tabelle gibt einen Überblick über die getesteten Parameter bei den unterschiedlichen Authentisierungsmethoden (Basic, Digest und NTLM): Methode Parameter Bemerkung Basic credentialsttl Der Parameter credentialsttl bestimmt die Gültigkeitsdauer der von Squid gespeicherten Authentisierungsinformationen. In dem Test wurde diese auf eine Minute reduziert. Es wurde überprüft, dass nach Ablauf dieser Zeitspanne eine erneute Überprüfung der Authentisierungsinformationen stattfindet. Digest nonce_max_duration Der Parameter nonce_max_duration nonce_max_count bestimmt die maximale Gültigkeitsdauer der vom Server bei dem Authentisierungsverfahren verwendeten Nonce-Wertes. Der Parameter nonce_max_count legt die maximale Anzahl fest, wie oft der vom Server bei dem Authentisierungsverfahren erzeugt Nonce-Wert verwendet wird. Es wurden zwei Tests durchgeführt: In dem ersten Test wurde der Parameter nonce_max_duration auf eine Minute gesetzt und der Parameter nonce_max_count auf 500. Es wurde überprüft, ob nach Ablauf der konfigurierten Zeitspanne von Squid ein neuer Nonce-Wert verwendet wird. In dem zweiten Test wurde der Parameter nonce_max_duration auf zwei Stunden gesetzt und der Parameter nonce_max_count auf 10. Es wurde überprüft, ob nach dem Abruf von 10 URLs ein neuer Nonce-Wert verwendet wird. Bundesamt für Sicherheit in der Informationstechnik 20

Dokumentation Gruppe 4 Kaiser, Gruss. Einrichten eines SQUID Proxyservers

Dokumentation Gruppe 4 Kaiser, Gruss. Einrichten eines SQUID Proxyservers Dokumentation Gruppe 4 Kaiser, Gruss Einrichten eines SQUID Proxyservers Gruppe 4 / g4.loc Server / rdf.loc = gateway0406 192.168.99.117 Subserver / g4.loc = 192.168.4.1 (pc08) Client / g4.loc = 192.168.4.2

Mehr

Sicherheitsuntersuchung des Squid Proxy Servers. Sicherungsmaßnahmen

Sicherheitsuntersuchung des Squid Proxy Servers. Sicherungsmaßnahmen Sicherheitsuntersuchung des Squid Proxy Servers Sicherungsmaßnahmen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn E-Mail: oss@bsi.bund.de Internet: http://www.bsi.bund.de

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Sicherheitsuntersuchung des Squid Proxy Servers. Feinkonzept

Sicherheitsuntersuchung des Squid Proxy Servers. Feinkonzept Feinkonzept Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn E-Mail: oss@bsi.bund.de Internet: http://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

Michael Buth warp9.de. Single Sign-On (SSO) (SSO) Michael Buth - Warp9 GmbH - Münster 11/27/08

Michael Buth warp9.de. Single Sign-On (SSO) (SSO) Michael Buth - Warp9 GmbH - Münster 11/27/08 Michael - Warp9 GmbH - Münster 1 Warp9 GmbH Warp9 GmbH, Münster Beratung & Workshops Kunde Michael Projektmanagent Schnittstelle zu Expertenwissen Telekommunikationsbranche Öffentliche Verwaltung Pharmaindustrie...

Mehr

Installation eines SSL Zertifikates unter Apache http Server 2.x

Installation eines SSL Zertifikates unter Apache http Server 2.x Installation eines SSL Zertifikates unter Apache http Server 2.x Inhaltsverzeichnis 1. Allgemeines... 1 2. Voraussetzungen... 1 3. Erstellen des Certificate Requests unter OpenSSL... 2 4. Senden des Requests

Mehr

Praktikum IT-Sicherheit WLAN

Praktikum IT-Sicherheit WLAN Praktikum IT-Sicherheit - Versuchshandbuch - Angriffe auf geschützte WLAN-Topologien WLAN In diesem Versuch sammeln Sie praktische Erfahrung auf dem Gebiet der WLAN-Sicherheit, indem verschiedene Sicherheitsprotokolle

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

Fachschule Wirtschaft für Informationsverarbeitung und Informationsmanagement

Fachschule Wirtschaft für Informationsverarbeitung und Informationsmanagement FachschuleWirtschaft fürinformationsverarbeitungundinformationsmanagement ProjektarbeitimModulMehrplatzbetriebssysteme Thema:EinrichtenundKonfiguriereneinesSquidProxyserversunter Suse9.0 Projektteilnehmer:MatthiasAuer,ChristianJakob,AndreasRau

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

von Christian Dudek und Christian Watzke

von Christian Dudek und Christian Watzke von Christian Dudek und Christian Watzke 1. Was ist Samba? Samba ist eine freie Implementierung des SMB(Server-Message-Block)-Protokolls für UNIX- Systeme. In erster Linie dient Samba der Freigabe von

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda VPN Verbindung mit Linux/Unix Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda Verfasser: R.Trommer Kontakt: indigo[at]mcl2k.de Datum: 4. Juli 2007 Warum VPNC? Die Nutzung des kompatiblen

Mehr

SAMBA UND WINDOWS NT 4.0 (PDC)

SAMBA UND WINDOWS NT 4.0 (PDC) SAMBA UND WINDOWS NT 4.0 (PDC) Versionen: Autor: Thomas King (king@t-king.de) V1.0 V1.1 V1.2 V1.3 V1.4 V1.5 V1.6 V1.62 V1.7 V1.71 V1.8 V1.81 09.05.2000 (Erweitert) Copyright: Dieses Dokument darf gemäß

Mehr

Ein Ersatz für NRPE und NSCA?

Ein Ersatz für NRPE und NSCA? ? Sven Velt team(ix) GmbH, Nürnberg sv@teamix.net Sven Velt Über mich Linux seit»10 Jahren 1995-2001 Internet-Provider Verantwortlich für Technik 24/7 muss alles laufen Monitoring notwendig... mehr als

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

OpenVPN mit CAcert. Graben eines VPN-Tunnels mittels freien Zertifikaten

OpenVPN mit CAcert. Graben eines VPN-Tunnels mittels freien Zertifikaten OpenVPN mit CAcert Graben eines VPN-Tunnels mittels freien Zertifikaten OpenVPN mit CAcert Veranstalter: Linux User Group Ravensberg Referent: Ralf Neumann 3.5.2007 OpenVPN mit CAcert Eine kleine Einweisung

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Wartungsfreie Logsicherung mittels ontape

Wartungsfreie Logsicherung mittels ontape Wartungsfreie Logsicherung mittels ontape Edgar Riegger, IBM Deutschland GmbH August 2008 Getreu dem Motto: Cheetah - Expanding the Administration Free Zone wird im IBM Informix Dynamic Server (IDS) seit

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ! # %%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ( 7 38 4 8 9, :.) ;1 )?8 ) Α : )) ). 9 ) ). 9.) = + 9 ), ) 9 ) ( ) Β ) ). 1 9 ).1 9 ) 5, ) 6 ). 1 9. ,

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Du möchtest, dass Dein Protonet Server unter einer eigenen Adresse erreichbar ist? In diesem Dokument wird im ersten Teil beschrieben, wie der

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal Einrichtung von radsecproxy Agenda Erinnerung: Funktionsweise von RADIUS RadSec - eine Übersicht Systemvoraussetzungen Installation von radsecproxy Konfiguration von radsecproxy Debugging 2 Erinnerung:

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

Tensei-Data Demoleitfaden. Jens Grassel, Andre Schütz

Tensei-Data Demoleitfaden. Jens Grassel, Andre Schütz Tensei-Data Demoleitfaden Jens Grassel, Andre Schütz Inhaltsverzeichnis 1. Installation der Demoversion............................................................... 1 1.1. Windows.............................................................................

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

FAQ Igel Thin Clients und Management Software

FAQ Igel Thin Clients und Management Software FAQ Igel Thin Clients und Management Software Version 1.00 INDEX 1. UMS Universal Management Suite 2. LINUX 3. WES Windows embedded Standard 4. Diverses IGEL Technology Page 2 1. UMS Universal Management

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Anleitung zur Nutzung von OpenSSL in der DFN-PKI Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL

Mehr

8 Network File System einrichten

8 Network File System einrichten 155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen

Mehr

PDF-AS Webanwendung Dokumentation

PDF-AS Webanwendung Dokumentation Dokumentation PDF-AS Webanwendung Dokumentation Dokumentation zur PDF-AS Webanwendung ab Version 4 Version 0.5, 10.10.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Tobias Kellner tobias.kellner@egiz.gv.at

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

OS Contentmanagement mit Plone/Zope: Dokumentation Webserver-Integration

OS Contentmanagement mit Plone/Zope: Dokumentation Webserver-Integration OS Contentmanagement mit Plone/Zope: Dokumentation Webserver-Integration Anton Herzfeld, Matthias Grefe Leipzig der 11. Februar 2011 Inhaltsverzeichnis 1 Webserver allgemein 2 2 Voraussetzung für die Integration

Mehr

Benutzeranleitung Outlook konfigurieren

Benutzeranleitung Outlook konfigurieren Version 1.3 Stand 06/2012 t Benutzeranleitung Outlook konfigurieren DB Systel Inhaltsverzeichnis 1 Einleitung und allgemeine Hinweise 3 2 Auto Account Setup 4 2.1 Schritt 1: Starte Outlook 4 2.2 Schritt

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur)

Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur) Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur) Stand 5. Mai 2010 Inhaltsverzeichnis Hinweise zur VPN-Nutzung...1 VPN-Client installieren...3 VPN-Client starten...9 VPN-Verbindung

Mehr

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet. 1. Konfigurations- und Update-Management 1.1 Einleitung Im Folgenden werden unterschiedliche Möglichkeiten vorgestellt, wie Sie die Konfigurationen im Bintec Router handhaben. Erläutert wird das Speichern,

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Apache Webserver with SSL on Windows

Apache Webserver with SSL on Windows Apache Webserver with SSL on Windows Diese Konfiguration geht davon aus, dass man keine sperate CA Stelle benötigt. Mit OpenSSL ist es ohne weiteres möglich, dass man selber an die Stelle der CA treten

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

ISA Server 2004 HTTP Filter - Von Marc Grote

ISA Server 2004 HTTP Filter - Von Marc Grote Seite 1 von 11 ISA Server 2004 HTTP Filter - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In diesem Artikel erläutere ich die Konfiguration

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

Code signing mit startssl

Code signing mit startssl Code signing mit startssl Auf der Suche nach einem Anbieter, bei dem ich ein mit Windows 7 nutzbares und günstiges Zertikat erwerben kann bin ich über StartSSL gestolpert. Dort bekommt man ein class 2

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

XAMPP für Windows. Installation und Konfiguration

XAMPP für Windows. Installation und Konfiguration Inhaltsverzeichnis 1. XAMPP, was ist das?... 2 1.1. Informationsquelle und Version... 2 2. Installation und erster Funktionstest... 3 2.1. Installation mittels Installer durchführen... 3 2.2. Server-Module

Mehr

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer:

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer: Netzwerk Basics: 18. August 2004 Was ist ein Computernetzwerk? Eine Verbindung zwischen zwei oder mehreren Computern Netzwerkkommuniktion nach TCP/IP Jeder Rechner hat eine eindeutige Adresse, wie eine

Mehr

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165 Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese

Mehr