Sicherheitsuntersuchung des Squid Proxy Servers. Analyse des Squid Proxy Servers

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsuntersuchung des Squid Proxy Servers. Analyse des Squid Proxy Servers"

Transkript

1 Analyse des Squid Proxy Servers

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Internet: Bundesamt für Sicherheit in der Informationstechnik 2005

3 Inhaltsverzeichnis 1 Einleitung 5 2 Installation als Regulärer Proxy Kompilierung und Installation als Regulärer Proxy Konfiguration der Kompilierung als Regulärer Proxy Minimalkonfiguration als Regulärer Proxy chroot Umgebung Testumgebung 13 3 Installation als Reverse Proxy Kompilierung und Installation als Reverse Proxy Konfiguration der Kompilierung als Reverse Proxy Minimalkonfiguration als Reverse Proxy chroot Umgebung SSL Konfiguration Testumgebung 16 4 Testergebnisse Funktionale Tests der Sicherheitsfunktionen von Squid Funktionale Tests für die Authentisierung Funktionale Tests für die Access Control Listen Protokollierung Zuverlässigkeit der Dienstleistung Verschlüsselung Datenschutz Minimale Rechtevergabe Penetrationstests Application base Fuzz Testing HTTP Client Angriffe HTTP Server Angriffe Gezielte Änderung des Nachrichtenaufbaus: DNS Gezielte Änderung des Nachrichtenaufbaus: URL Kodierung Quellcode Analyse Potenzial zur Fehlkonfiguration Unspezifiziertes Verhalten und Absturzpotenzial Schwachstelle Änderbarkeit der Software Sonstige Anmerkungen zum Programmtext Anmerkungen zu den Werkzeugen 41 5 Zusammenfassung der gefundenen Schwachstellen und Bewertung 42 6 Maßnahmenempfehlungen 46 Bundesamt für Sicherheit in der Informationstechnik 3

4 7 Compliance Matrix 47 8 Anlage 48 Bundesamt für Sicherheit in der Informationstechnik 4

5 Titel des Dokuments 1 Einleitung Im vorliegenden Dokument werden die Ergebnisse der Analyse des Squid Proxy Servers beschrieben. Ziel der Untersuchung war es, die Sicherheit der Freien Software Squid Proxy Server zu verbessern. Die Untersuchung hatte die folgenden Schwerpunkte sichere Kompilierung, Installation und Konfiguration, funktionale Überprüfung der Sicherheitsfunktionen, Penetrationstests und Quellcode Analysen. Die folgenden beiden Kapitel beschreiben die Installation von Squid als Regulärer bzw. als Reverse Proxy Server. In Kapitel 4 werden die Untersuchungsergebnisse detailliert wiedergegeben. Die gefundenen Schwachstellen sind in Kapitel 5 zusammengefasst. Maßnahmenempfehlungen, die in die Entwicklung des Squid Proxy Servers einfließen können, werden in Kapitel 6 ausgesprochen. 2 Installation als Regulärer Proxy In diesem Kapitel werden die Sicherheitsaspekte bei der Installation, der Konfiguration und für den Betriebs des Squid als Regulärer Proxy unter dem Betriebssystem Linux, Debian Stable Release 3 und Linux Kernel , betrachtet. (Anmerkung: der Einsatz des aktuellen 2.6.X Linux Kernels erfordert umfangreiche Installationen von Softwarekomponenten aus dem Testing Zweig von Debian.) 2.1 Kompilierung und Installation als Regulärer Proxy Im Folgenden wird die Installationen von den Orginalquellen von der Squid Homepage (http://www.squid-cache.org/) beschrieben. Die zum Zeitpunkt der Studie aktuelle Version kann unter heruntergeladen werden: Bundesamt für Sicherheit in der Informationstechnik 5

6 Abbildung 1: Verzeichnis der Orignalquellen von Squid Der Quellcode liegt als komprimiertes TAR-Archiv squid-2.5.stable7.tar.gz vor und wird in einem Verzeichnis ausgepackt: bash# tar zxvf squid-2.5.stable7.tar.gz bash# cd squid-2.5.stable7 Die Integrität des Quellcodes kann mittels Überprüfung der auf der gleichen Web Seite zur Verfügung stehenden MD5 Prüfsumme durchgeführt werden. Eine Überprüfung mittels digitaler Signatur (z.b. PGP) ist nicht vorgesehen. Es sind unterschiedliche Angriffsszenarien denkbar: u.a. Kompromittierung des Web Servers und Modifikation des Quellcodes und der MD5 Summen oder Spoofing des Squid-Cache Web Auftrittes (mittels Phishing oder DNS Angriffen). Unter dem URL sind die derzeit bekannten Schwachstellen der Version 2.5 beschrieben. Die aus Sicherheitssicht relevanten Patches sind auf der Web Seite entsprechend gekennzeichnet. Alle sicherheitsrelevanten Patches von verwendeten Softwarekomponten müssen installiert und angewandt werden. Dies geschieht durch das Herunterladen der Patch Dateien und die Anwendung dieser auf die den Squid Quellcode: bash# cd squid-2.5.stable7 bash# patch < /tmp/patch_datei Bundesamt für Sicherheit in der Informationstechnik 6

7 Titel des Dokuments Voraussetzung für eine Installation vom Quellcode ist ein ANSI C Compiler, z.b. der GNU C Compiler. Neben dem C Compiler wird Perl und awk benötigt. Beide Komponenten sind Bestandteil einer Standard Debian Release 3 Installation. Für den Einsatz von einigen Authentisierungshilfsprogrammen werden zusätzliche Softwarekomponenten benötigt. Die folgende Tabelle gibt eine Übersicht über notwendigen zusätzlichen Softwarekomponenten für die einzelnen Authentisierungshilfsprogramme:: Authentisierungsmethode Basic Digest NTLM NSCA LDAP MSNT SMB Winbind Passwor d SMB Winbind Weitere Softwarekomponten Programm zum Erstellen der Passwortdatei (z.b. htpasswd) OpenLdap Keine Samba (nur Client Komponente) Samba Server keine keine Samba Server Tabelle 1: Übersicht über die zusätzlichen Softwarekomponenten für die einzelnen Authentisierungshilfsprogramme Anmerkung: Bei den Authentisierungsmethoden, die den Winbind Dämon von Samba verwenden, wird der smbd Dämon von Samba nicht benötigt und kann daher abgeschaltet werden. Weiterhin ist zu beachten, dass sich die API des winbind Dämon zwischen verschiedenen Samba 2.X Releases geändert hat. Daher ist der winbind Dämon, der in der Debian Distribution Release R3 enthalten ist, nicht kompatibel zu den winbind Authentisierungsmethoden von Squid. Im Rahmen der funktionalen Tests von Squid wurde hierfür das Samba Release in der Version eingesetzt. (Die Version 3.X von Samba ist nicht kompatibel mit Squid.) Hinweise für die Verwendung der unterschiedlichen Authentisierungsmethoden sind unter dem URL erhältlich. Als zusätzliche Softwarekomponente ist noch OpenSSL zu nennen, dass im Einsatzszenario Reverse Proxy Server für die Unterstützung von SSL Verbindungen benötigt wird. Es ist empfehlenswert, die Kompilierung von Squid auf dem System vorzunehmen auf dem er auch betrieben wird, da während der Konfiguration Systemeinstellungen übernommen werden (z.b. die Anzahl der verfügbaren Datei Deskriptoren). Vor der Kompilierung sollte daher zunächst der Kernel entsprechend angepasst werden. Unter Linux (Kernel 2.4) sind dazu folgende Schritte erforderlich: Anpassung der Datei /usr/include/bits/types.h. Hier sollte der Wert von FD_SETSIZE wie folgt verändert werden: #define FD_SETSIZE 8192 Dem Kernel ist diese Grenze mitzuteilen: bash# echo 8192 > /proc/sys/fs/file-max Zuletzt wird die Änderung der Grenze der Datei Deskriptoren der Shell mitgeteilt in der Squid kompiliert wird. Dieses Kommando muss mit root Rechten ausgeführt werden: bash# ulimit -Hn 8192 Die vorgenommenen Änderungen durch echo und ulimit sind nicht permanent gültig und müssen bei jedem Neustart des Systems ausgeführt werden. Daher ist es empfehlenswert diese Kommandos in dem für Squid zuständigen Start Skript ausführen zu lassen (siehe Kapitel 2.3). Bundesamt für Sicherheit in der Informationstechnik 7

8 2.2 Konfiguration der Kompilierung als Regulärer Proxy Die Konfiguration erfolgt mittels eines./configure Skriptes. Dieses Skript bietet die Möglichkeit der Übergabe von Konfigurationsoptionen. Die aus Sicherheitssicht wesentlichen Optionen sind: --prefix=installationsverzeichnis Diese Option wählt das Installationsverzeichnis von Squid aus (per Default wird Squid unter /usr/local/squid installiert). --enable-useragent-log Diese Option aktiviert die Speicherung des HTTP Headers User-Agent von Client Anfragen in einer eigenen Protokolldatei (useragent.log). --enable-referer-log Diese Option aktiviert die Speicherung des HTTP Headers Referer von Client Anfragen in einer eigenen Protokolldatei (referer.log). --enable-snmp Diese Option aktiviert die Unterstützung von SNMP (Simple Network Management Protokoll). --enable-ssl Diese Option aktiviert die Unterstützung von SSL/TLS Verbindungen für das Einsatzszenario Reverse Proxy Server. --enable-auth[=liste] Diese Option aktiviert die Unterstützung von unterschiedlichen Authentisierungsschemas (basic, digest und ntlm). --enable-basic-auth-helpers=liste Mit dieser Option werden die HTTP Basic Authentisierungshilfsprogramme spezifiziert, die erzeugt werden sollen. (Die Hilfsprogramme können auch zu einem späteren Zeitpunkt erzeugt werden). --enable-digest-auth-helpers=liste Mit dieser Option werden die Digest Authentisierungshilfsprogramme spezifiziert, die erzeugt werden sollen. (Die Hilfsprogramme können auch zu einem späteren Zeitpunkt erzeugt werden). --enable-ntlm-auth-helpers=liste Mit dieser Option werden die NTLM Authentisierungshilfsprogramme spezifiziert, die erzeugt werden sollen. (Die Hilfsprogramme können auch zu einem späteren Zeitpunkt erzeugt werden). Für das Testsystem Regulärer Proxy wurden die folgenden Parameter verwendet: bash#./configure \ --enable-useragent-log --enable-referer-log \ --enable-snmp \ --enable-auth=basic,digest,ntlm \ --enable-basic-auth-helpers=ncsa,ldap,msnt,smb,winbind \ --enable-digest-auth-helpers=password \ --enable-ntlm-auth-helpers=smb,winbind Nach der Konfiguration kann Squid mit den folgenden Befehlen kompiliert und ggf. installiert werden: bash# make bash# make install # dies erfordert Root Rechte Bundesamt für Sicherheit in der Informationstechnik 8

9 Titel des Dokuments 2.3 Minimalkonfiguration als Regulärer Proxy Es ist empfehlenswert, Squid mit eingeschränkten Rechten zu betreiben. Dazu sollte ein eigener Benutzer eingerichtet werden: bash# addgroup squid # Hinzufügen der Unix Gruppe squid bash# adduser \ -shell /bin/false --home /usr/local/squid/var \ --disabled-password --disabled-login \ --gecos "Squid Cache" --ingroup squid squid Dieser Benutzer ist in der Squid Konfigurationsdatei anzugeben (in einer Standardinstallation ist dies /usr/local/squid/etc/squid.conf): cache_effective_user squid cache_effective_group squid Squid und alle von Squid gestarteten Hilfsprogramme laufen dann mit den Rechten dieses Benutzers. Weiterhin kann es je nach DNS Konfiguration notwendig sein, den Rechnernamen in der Squid Konfigurationsdatei anzugegen: visible_hostname <hostname> Über den Parameter cache_dir werden die von Squid verwendeten Cache Verzeichnisse konfiguriert. Es ist empfehlenswert, hierfür eine eigene Partition in angepasster Größe zu verwenden. (Anmerkung: Es muss ein ausgewogenes Verhältnis zwischen Speicher und Cache Größe bestehen. Hinweise hierzu finden sich u.a. in dem Squid Buch von Duane Wessels). In einer Standard Installation wird /usr/local/squid/var/cache verwendet. Als Parameter sind anzugeben, die Art des Cache-Systems, das Verzeichnis des Cache, die Größe des zu verwendenden Caches (MB), die Anzahl der einzurichtenden First-Level und Second-Level Unterverzeichnisse (L1 und L2) sowie weitere von der Art des verwendeten Cache-Systems abhängige Optionen: cache_dir Typ Verzeichnis MB L1 L2 [Optionen] In der Testinstallation wurde für den Cache eine eigene Partition unter /cache0 zur Verfügung gestellt. cache_dir ufs /cache Die Verzeichnisstruktur in dem Cache Verzeichnis muss angelegt werden. Weiterhin muss der Squid Benutzer in dieses Verzeichnis schreiben können: bash# chown squid:squid /cache0 bash# /usr/local/squid/sbin/squid -z Der Squid Benutzer muss die Protokolldateien ebenfalls schreiben können: bash# chown squid:squid /usr/local/squid/var/logs/ Abschließend sind entsprechend der Erfordernisse die Zugriffsregeln auf den Squid zu konfigurieren. In dem folgenden Beispiel wird der Zugriff auf den Squid den lokalen IP Adressen erlaubt: acl MyNetwork src /24 http_access allow MyNetwork Die Syntax der angepasste Konfigurationsdatei kann zunächst überprüft werden: bash# /usr/local/squid/sbin/squid -k parse Bundesamt für Sicherheit in der Informationstechnik 9

10 Anschließend sollte zum weiteren Testen squid in einem Terminal gestartet werden: bash# /usr/local/squid/sbin/squid -N -d1 Es sollte eine Ausgabe analog der Folgenden sichtbar werden: 2005/02/01 13:41:27 Starting Squid Cache version 2.5.STABLE7 for i686-pc-linux-gnu /02/01 13:41:27 Process ID /02/01 13:41:27 With 1024 file descriptors available 2005/02/01 13:41:27 Performing DNS Tests /02/01 13:41:27 Successful DNS name lookup tests /02/01 13:41:27 DNS Socket created at , port 1026, FD /02/01 13:41:27 Adding nameserver from /etc/resolv.conf 2005/02/01 13:41:27 Unlinkd pipe opened on FD /02/01 13:41:27 Swap maxsize KB, estimated 7876 objects 2005/02/01 13:41:27 Target number of buckets: /02/01 13:41:27 Using 8192 Store buckets 2005/02/01 13:41:27 Max Mem size: 8192 KB 2005/02/01 13:41:27 Max Swap size: KB 2005/02/01 13:41:27 Rebuilding storage in /cache0 (CLEAN) 2005/02/01 13:41:27 Using Least Load store dir selection 2005/02/01 13:41:27 Set Current Directory to /cache0 2005/02/01 13:41:27 Loaded Icons. 2005/02/01 13:41:27 Accepting HTTP connections at , port 3128, FD /02/01 13:41:27 WCCP Disabled. 2005/02/01 13:41:27 Ready to serve requests. 2005/02/01 13:41:27 Done reading /cache0 swaplog (8 entries) 2005/02/01 13:41:27 Finished rebuilding storage from disk. 2005/02/01 13:41:27 8 Entries scanned 2005/02/01 13:41:27 0 Invalid entries. 2005/02/01 13:41:27 0 With invalid flags. 2005/02/01 13:41:27 8 Objects loaded. 2005/02/01 13:41:27 0 Objects expired. 2005/02/01 13:41:27 0 Objects cancelled. 2005/02/01 13:41:27 0 Duplicate URLs purged. 2005/02/01 13:41:27 0 Swapfile clashes avoided. 2005/02/01 13:41:27 Took 0.0 seconds ( 8.0 objects/sec). 2005/02/01 13:41:27 Beginning Validation Procedure 2005/02/01 13:41:27 Completed Validation Procedure 2005/02/01 13:41:27 Validated 8 Entries 2005/02/01 13:41:27 store_swap_size = 72k 2005/02/01 13:41:28 storelaterelease: released 0 objects In Falle einer Fehlermeldung muss der Fehler zunächst beseitigt werden. Sobald die Meldung Ready to serve requests auf dem Terminal erscheint, ist Squid bereit, HTTP Anfragen entgegenzunehmen. Squid soll in der Regel beim Starten des Systems als Dämon Prozess gestartet werden. Unter Linux wird dies im Allgemeinen im einem Start Skript, das unter /etc/init.d abgelegt wird, durchgeführt. Hier ist ein Beispiel Skript für diese Aufgabe: #!/bin/sh # # this script starts and stops Squid Bundesamt für Sicherheit in der Informationstechnik 10

11 Titel des Dokuments SQUID=/usr/local/squid case $1 in start) #.set system parameters # adjust and uncomment... # echo 8192 > proc/sys/fs/file-max # ulimit -Hn 8192 # $SQUID/sbin/squid echo -n 'Squid' ;; stop) $SQUID/sbin/squid -k shutdown easc ;; In dieser Datei sind die Befehle zum Anpassen der Anzahl der verfügbaren Datei Deskriptoren auskommentiert. Damit Squid automatisch beim Start des Systems aktiviert bzw. beim Herunterfahren des Systems ordentlich beendet wird, sind in den Systemstartverzeichnissen von Debian, /etc/rc1.d und /etc/rc2.d, entsprechende Dateiverweise einzurichten. (Details hierzu können der Dokumentation von Debian entnommen werden.) 2.4 chroot Umgebung Aus Sicherheitssicht ist es sinnvoll, Squid in einer chroot Umgebung auszuführen. Dies ist eine Möglichkeit unter Unix einem Prozess ein neues root Filesystemverzeichnis zu geben. Wenn ein Angreifer die Kontrolle über das Betriebssystem durch die Ausnutzung einer Schwachstelle des Squid Dienstes bekommt, so kann er nur auf die Dateien unterhalb des neuen root Verzeichnisses zugreifen. Squid bietet an, dieses über den Konfigurationsparameter chroot dieses beim Start selbst durchzuführen: chroot /squidroot Squid benötigt in der chroot Umgebung einige Systemressourcen, die in das neue Verzeichnis kopiert werden müssen. Das Einrichten von chroot Umgebungen ist nur erfahrenen Unix Administratoren zu empfehlen. Die folgenden Schritte sind erforderlich: Kopieren der Squid Installation in die chroot Umgebung. Es werden alle Dateien mit Ausnahme der Man-Pages /usr/local/squid/man und der ausführbaren Dateien im Verzeichnis /usr/local/squid/bin benötig. Im folgenden Beispiel wird als neues root Verzeichnis /squidroot verwendet: bash# mkdir -p /squidroot/usr/local/squid bash# (cd /usr/local/squid && tar cf -. ) \ (cd /squidroot/usr/local/squid && tar xf - ) bash# cd /squidroot; mkdir bin etc dev lib log var Kopieren der von Squid und den externen Hilfsprogrammen benötigten Laufzeitbibliotheken in das Verzeichnis /squidroot/lib. Diese lassen sich mit dem Befehl ldd ermitteln: bash# ldd /lib/libc.so.6 /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x ) bash# Hier eine Liste der unter Debian Release 3 benötigten Laufzeitbibliotheken von Squid (externe Authentisierungsprogramme benötigen möglicherweise weitere Bibliotheken): Bundesamt für Sicherheit in der Informationstechnik 11

12 /lib/libcrypt.so.1 /lib/libm.so.6 /lib/libresolv.so.2 /lib/libnsl.so.1 /lib/libc.so.6 /lib/ld-linux.so.2 /lib/libncurses.so.5 /lib/libdl.so.2 /lib/libpam.so.0 /lib/libpam_misc.so.0 /lib/libnss_compat.so.2 /lib/libnss_dns.so.2 Unter /squidroot/etc wird die Datei ld.so.cache benötigt, damit die Laufzeitbibliotheken auch eingebunden werden können. Dazu ist der Befehl ldconfig in der chroot Umgebung auszuführen: bash# cp /etc/ld.so.conf /squidroot/etc bash# cp /sbin/ldconfig /squidroot/bin bash# cp /bin/bash /squidroot/bin bash# chroot /squidroot bash# ldconfig bash# exit Die Dateien ldconfig, bash und ld.so.conf werden in der chroot Umgebung nun nicht weiter benötigt und können wieder entfernt werden: bash# rm /squidroot/etc/ld.so.conf bash# rm /squidroot/bin/bash bash# rm /squidroot/bin/ldconfig Es werden noch weitere Konfigurationsdateien im Verzeichnis /squidroot/etc benötigt: bash# cp /etc/resolv.conf /squidroot/etc bash# cp /etc/localtime /squidroot/etc bash# cp /etc/hosts /squidroot/etc bash# cp /etc/passwd /squidroot/etc bash# cp /etc/group /squidroot/etc # Entfernen aller # Benutzer ausser # squid in der Datei # /squidroot/etc/passwd # entfernen aller # Gruppen ausser # squid in der Datei # /squidroot/etc/group Außerdem wird die Device Datei /dev/null benötigt: bash# mknod /squidroot/dev/null c 1 3 bash# chmod 666 /squidroot/dev/null Das Cache Verzeichnis ist unter der chroot Umgebung zur Verfügung zu stellen. In der Konfigurationsdatei muss der Pfad in der chroot Umgebung stehen, d.h. eine Änderung ist bei geeigneter Wahl nicht erforderlich. bash# mkdir /squidroot/cache0 # Die Partition ist vom # Betriebssystem nun unter # diesem Verzeichnis zur # Verfügung zu stellen Bundesamt für Sicherheit in der Informationstechnik 12

13 Titel des Dokuments Das Squid Start Skript ist ebenfalls anzupassen. Squid wird nun über den folgenden Befehl gestartet cd /squidroot && \ /squidroot/usr/local/squid/sbin/squid -f \ /squidroot/usr/local/squid/etc/squid.conf 2.5 Testumgebung Die folgende Abbildung zeigt das Testsystem für das Einsatzszenario Squid als Regulärer Proxy. Neben den in dieser Abbildung dargestellten Systemen wurden unterschiedliche Angriffssysteme (HTTP Client, HTTP Server, DNS Server) eingesetzt. Client Samba Ldap ProxyCache DNS Server WebServer Internet Firewall Router PDC (w2k) Abbildung 2: Testsystem für das Einsatzszenario Regulärer Proxy 3 Installation als Reverse Proxy In diesem Kapitel werden die Sicherheitsaspekte bei der Installation, der Konfiguration und des Betriebs des Squid als Reverse Proxy betrachtet. Dabei werden nur die Abweichungen zu der Installation und Inbetriebnahme als Regulärer Proxy beschrieben. 3.1 Kompilierung und Installation als Reverse Proxy Die Installation erfolgte von den gleichen Orginalquellen wie die Installation als Regulärer Proxy. Für die Unterstützung von SSL Verbindungen benötigt der Squid hierbei Softwarekomponteten von OpenSSL (Entwicklungsumgebung). Für Systemeinstellungen (Anzahl er möglichen offenen Dateien) gilt das gleiche wie für die Installation als Regulärer Proxy. 3.2 Konfiguration der Kompilierung als Reverse Proxy Für das Testsystem Reverse Proxy wurde bei der Konfiguration der folgende Befehl verwendet: bash#./configure enable-ssl Anschließend wurde Squid mit den folgenden Befehlen kompiliert und installiert: bash# make bash# make install # dies erfordert Root Rechte Bundesamt für Sicherheit in der Informationstechnik 13

14 3.3 Minimalkonfiguration als Reverse Proxy Squid als Reverse Proxy sollte ebenfalls mit eingeschränkten Rechten betrieben werden. Dazu sollte entsprechend wie beim Reguläreren Proxy ein eigener Benutzer eingerichtet werden. Ebenso ist es je nach DNS Konfiguration notwendig, den Rechnernamen in der Squid Konfigurationsdatei anzugegen: visible_hostname <hostname> Über den Parameter cache_dir sind die Cache Verzeichnisse zu konfigurieren und anzulegen (äquivalent wie für den Regulären Proxy). Weiterhin sind die Rechte des Cache Verzeichnisses und der Protokolldateien so anzupassen, dass der Squid Benutzer diese Verzeichnisse bzw. die Protokolldateien beschreiben kann (äquivalent wie für den Regulären Proxy). In der Regel wird allen IP Adressen der HTTP Zugriff auf den Squid erlaubt: acl all src / http_access allow all Die Konfiguration für den Reverse Proxy muss nun noch erstellt werden: # httpd_accel_port enthält die Port Nummer des Web Servers httpd_accel_port 80 # # httpd_accel_host enthält den Namen bzw. # die IP Adresses des Web Servers httpd_accel_host <Web Server> # # httpd_accel_single_host (on off) # Über diesen Parameter wird festgelegt, ob Squid als # Reverse Proxy für einen oder mehrere Web Server agiert. # per Default bestimmt Squid den Web Server aus der URI # (httpd_accel_single_host off). # Wenn dieser Parameter auf on gestellt wird, so werden # alle HTTP Anfragen an den Web Server, der unter # httpd_accel_host konfiguriert wurde, weitergeleitet: httpd_accel_single_host on # # httpd_accel_uses_host_header (on off) # Über diesen Parameter wird festgelegt, ob Squid als # Reverse Proxy aus dem HTTP Header Wert Host: den # Web Server bestimmt. (Der Default ist off ). # Achtung: in dem Falle, dass beide Parameter # httpd_accel_single_host und httpd_accel_uses_host_header # auf on gestellt werden,so kann der Cache des Squid mit # falschen Inhalten gefüllt werden, da Squid die HTTP Anfrage # an das System httpd_accel_host weiterleitet, aber die Antwort # in seinem Cache unter dem Hostnamen speichert, der in der # HTTP Anfrage stand httpd_accel_uses_host_header off # in der Regel wird allen Benutzern der Zugriff auf den # Reverse Proxy erlaubt acl all src / http_access allow all Bundesamt für Sicherheit in der Informationstechnik 14

15 Titel des Dokuments Anmerkung: über geeignete Einstellungen der Parameter httpd_accel_single_host und httpd_accel_uses_host_header lassen sich über einen Reverse Proxy mehrere Web Server beschleunigen. Die Überprüfung der Konfigurationsdatei sowie die Konfiguration, dass Squid beim Systemstart automatisch startet, geschieht analog wie bei dem Regulären Proxy. 3.4 chroot Umgebung Die Konfiguration erfolgt analog wir beim Regulären Proxy. Zusätzlich benötigt Squid hierbei die OpenSSL Laufzeitbibliotheken, die ebenso in die chroot Umgebung kopiert werden müssen: bash# cp /usr/lib/libssl.so /squidroot/usr/lib/ bash# cp /usr/lib/libcrypto.so /squidroot/usr/lib/ 3.5 SSL Konfiguration Für die Unterstützung von SSL benötigt Squid ein SSL Zertifikat. Dieses muss von einer Certificate Authority (CA) ausgestellt werden. Im Folgenden folgt eine kurze Beschreibung der im Rahmen der Tests erstellten Demo CA: In der zentralen Konfigurationsdatei von OpenSSL, openssl.cnf, wird festgelegt, wo die Zertifikate gespeichert werden und wo die Schlüssel der Demo CA liegen. Weiterhin wird mit dem Quellcode von OpenSSL das Perl Skript CA.pl mitgeliefert, das ein Front End zur Erstellung der zur Verwaltung einer CA notwendigen Verzeichnisstruktur, sowie zur Signierung von Certificate Requests bietet. Das Erzeugen der Verzeichnisstruktur und des Root CA Zertifikates der Demo CA kann mit den folgenden Befehlen durchgeführt werden: bash# mkdir <path>/catest bash# cd <path>/catest bash# <path to CA.pl>/CA.pl newca Das Skript fragt nach einer Reihe von X509 Zertifikatsinformationen und erzeugt einen durch ein Passwort gesicherten, privaten Schlüssel der Demo CA. Das Erzeugen eines Certificate Requests ist mit der Generierung des privaten Schlüssels eines Kommunikationspartners verbunden. Den privaten Schlüssel benötigt nur der jeweilige Kommunikationspartner. Der Besitz dieses privaten Schlüssels reicht aus, um die Identität des Kommunikationspartners anzunehmen. Daher ist darauf zu achten, dass entsprechende Schutzmaßnahmen für den privaten Schlüssel ergriffen werden. Squid kann beim Starten nicht nach dem Passwort des Zertifikates fragen. Daher kann der private Schlüssel nicht durch ein Passwort gesichert werden: bash# openssl req \ -new \ # neuer Request nodes \ # privater Schlüssel ohne Passwortschutz keyout key.pem \ # privater Schlüssel out req.pem # certificate request Das Kommando erzeugt einen ungeschützten privaten Schlüssel und fragt nach der X509 Information, die in dem Zertifikat des Kommunikationspartners stehen soll (z.b. Ländername, Organisationsname etc.). (Der erzeugte private Schlüssel ist durch andere Maßnahmen zu schützen.) Bundesamt für Sicherheit in der Informationstechnik 15

16 Der Certificate Request kann nun durch die CA signiert werden: bash# cd <path>/catest bash# openssl ca \ policy policy_anything \ out certificate.pem \ # signiertes Zertifikat -infiles req.pem # der zuvor erstellte Request Mit dem von der CA signierten Zertifikat und dem bei dem Certificate Request erzeugten privaten Schlüssel kann der Squid nun HTTPS unterstützen. Dazu dient der Parameter https_port in der Squid Konfigurationsdatei: # https_port https_port [host]:port cert=certificate.pem [key=key.pem] [version=1-4] [cipher=list] [options=list] Hierbei sind die Argumente der Parameter cert und key die Pfadnamen des Zertifikates bzw. des privaten Schlüssels. (Wenn der Parameter key nicht angegeben wird, so wird der private Schlüssel in der Zertifikatsdatei erwartet.) Über den optionalen Parameter version lassen sich die unterschiedlichen SSL Protokolle einschränken: 1=automatisch, 2=SSLv2, 3=SSLv3, 4=TLSv1. Über den optionalen Parameter cipher lassen sich die von Squid unterstützten Verschlüsselungsmethoden einschränken. Über den optionalen Parameter options lassen sich weitere OpenSSL Optionen einstellen. Die hier spezifizierten Parameter werden von Squid an die OpenSSL Funktion SSL_CTX_set_options() übergeben. Hier lassen sich u.a. die von Squid unterstützen SSL Versionen abstellen (NO_SSLv2, NO_SSLv3 und NO_TLSv1) 3.6 Testumgebung Die folgende Abbildung zeigt das Testsystem für das Einsatzszenario Squid als Reverse Proxy. Neben den in dieser Abbildung dargestellten Systemen wurden unterschiedliche Angriffssysteme (HTTP Client, HTTP Server, DNS Server) eingesetzt. WebServer Interner DNS Server ProxyCache Externer DNS Server Client Client Internet Firewall Router Client Abbildung 3: Testsystem für das Einsatzszenario Reverse Proxy Bundesamt für Sicherheit in der Informationstechnik 16

17 Titel des Dokuments 4 Testergebnisse Im diesem Kapitel werden die Ergebnisse der durchgeführten Tests beschrieben. Diese unterteilen sich in funktionale Tests der Sicherheitsfunktionen, Penetrationstests und Quellcode-Analysen. 4.1 Funktionale Tests der Sicherheitsfunktionen von Squid Funktionale Tests für die Authentisierung Squid wurde so konfiguriert, dass sich die Benutzer für den Zugriff authentisieren müssen. Dabei wurde immer nur jeweils eine Methode konfiguriert. Ein mögliche gegenseitige Beeinflussung der Methoden war nicht Gegenstand der Untersuchung. Weiterhin wurde der Debug Level der Authentisierung in der Squid Konfigurationsdatei auf das Maximum gesetzt. Der relevante Teil der Squid Konfigurationsdatei lautet: # Debug Level debug_options ALL,1 29,9 # # ACL für alle IP Adressen acl all src / # # ACL für das lokale Netzwerk acl MyNetwork src /24 # # ACL für Proxy Authentisierung acl KnownUsers proxy_auth REQUIRED # ACL für die Forderung, dass ein Benutzer # nur von einer IP Adresse aus zugreifen darf acl UserIPs max_user_ip -s 1 # # Zugriffsregeln aus den zuvor definierten ACLs konfigurieren: # nur eine IP pro Benutzer http_access deny UserIPs # Zugriff von dem lokalen Netzwerk nach Proxy Auth. zulassen http_access allow MyNetwork KnownUsers # sonst Zugriff verweigern http_access deny all Die folgende Tabelle gibt einen Überblick über die getesteten Authentisierungsmethoden und den hierfür in der Squid Konfigurationsdatei relevanten Parametereinstellungen der Authentisierungshilfsprogramme: Bundesamt für Sicherheit in der Informationstechnik 17

18 Authentisierungsmethode Konfiguration Basic NCSA auth_param basic program /usr/local/squid/libexec/ncsa_auth /usr/local/squid/etc/passwd LDAP MSNT auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off # Anmerkung: Die Passwortdatei # /usr/local/squid/etc/passwd wurde mit dem # Programm htpasswd erzeugt: htpasswd -c -b \ # /usr/local/squid/etc/passwd user1 pass1 auth_param basic program /usr/local/squid/libexec/squid_ldap_auth -u cn -b "dc=example,dc=com" -v 3 <ip Adresse LDAP> auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off # Anmerkung: Das LDAP Verzeichnis wurde so eingerichtet, dass als anonymer Benutzer auf die Benutzerdaten von dc=example,dc=com lesend zugegriffen werden konnte. auth_param basic program /usr/local/squid/libexec/msnt_auth auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off # Anmerkung: MSNT verwendet als Konfigurationsdatei /usr/local/squid/etc/msntauth.conf # in dieser Datei werden die Domaincontroller # definiert: # server PDC BDC Domainen Name z.b. server EXAMPLE_COM # Die Zugriffsregelung auf den Squid geschieht über die Zugriffsrechte auf die Datei proxyauth auf dem NETLOGON Share auf des jeweiligen Domainen Controllers Bundesamt für Sicherheit in der Informationstechnik 18

19 Titel des Dokuments Authentisierungsmethode SMB Winbind Konfiguration auth_param basic program /usr/local/squid/libexec/smb_auth -W EXAMPLE_COM auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off # Anmerkung: Die Zugriffsregelung auf den Squid geschieht aufgrund der Anmeldung am SMB Server der Domaine EXAMPLE_COM auth_param basic program /usr/local/squid/libexec/wb_auth auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off Anmerkung: winbind replizierte die Domainenkennungen des Windows 2000 primären Domainencontrolers Digest Password auth_param digest program /usr/local/squid/libexec/digest_pw_auth /usr/local/squid/etc/digest_passwd auth_param digest children 5 auth_param digest realm Squid proxy-caching web server auth_param digest nonce_garbage_interval 5 minutes auth_param digest nonce_max_duration 30 minutes # Anmerkung: Die Passwortdatei # /usr/local/squid/etc/digest_passwd enthält die Passworte im Klartext und kann daher mit einem Texteditor erstellt werden NTLM SMB auth_param ntlm program /usr/local/squid/libexec/ntlm_auth EXAMPLE_COM\\samba auth_param ntlm children 5 auth_param ntlm max_challenge_reuses 0 auth_param ntlm max_challenge_lifetime 2 minutes auth_param ntlm use_ntlm_negotiate off # Anmerkung: Die Zugriffsregelung auf den Squid geschieht aufgrund der Anmeldung am SMB Server samba in der Domaine EXAMPLE_COM Bundesamt für Sicherheit in der Informationstechnik 19

20 Authentisierungsmethode Winbind Konfiguration auth_param ntlm program /usr/local/squid/libexec/wb_ntlmauth auth_param ntlm children 5 auth_param ntlm max_challenge_reuses 0 auth_param ntlm max_challenge_lifetime 2 minutes auth_param ntlm use_ntlm_negotiate off # Anmerkung: wibind replizierte die Domainenkennungen des Windows 2000 primären Domainencontrolers Tabelle 2: Übersicht über die Konfiguration der getesteten Authentisierungsmethoden Es wurden die folgenden vier Tests durchgeführt: der Benutzer gibt eine ungültige Kombination von Benutzernamen/Passwort bei der Authentisierung an. Es wird die Verarbeitung von Squid, den externen Hilfsprogrammen sowie die Protokollierung ausgewertet. der Benutzer authentisiert sich erfolgreich. Es wird überprüft, ob die Gültigkeit der Authentisierung der Dokumentation entspricht. Die folgende Tabelle gibt einen Überblick über die getesteten Parameter bei den unterschiedlichen Authentisierungsmethoden (Basic, Digest und NTLM): Methode Parameter Bemerkung Basic credentialsttl Der Parameter credentialsttl bestimmt die Gültigkeitsdauer der von Squid gespeicherten Authentisierungsinformationen. In dem Test wurde diese auf eine Minute reduziert. Es wurde überprüft, dass nach Ablauf dieser Zeitspanne eine erneute Überprüfung der Authentisierungsinformationen stattfindet. Digest nonce_max_duration Der Parameter nonce_max_duration nonce_max_count bestimmt die maximale Gültigkeitsdauer der vom Server bei dem Authentisierungsverfahren verwendeten Nonce-Wertes. Der Parameter nonce_max_count legt die maximale Anzahl fest, wie oft der vom Server bei dem Authentisierungsverfahren erzeugt Nonce-Wert verwendet wird. Es wurden zwei Tests durchgeführt: In dem ersten Test wurde der Parameter nonce_max_duration auf eine Minute gesetzt und der Parameter nonce_max_count auf 500. Es wurde überprüft, ob nach Ablauf der konfigurierten Zeitspanne von Squid ein neuer Nonce-Wert verwendet wird. In dem zweiten Test wurde der Parameter nonce_max_duration auf zwei Stunden gesetzt und der Parameter nonce_max_count auf 10. Es wurde überprüft, ob nach dem Abruf von 10 URLs ein neuer Nonce-Wert verwendet wird. Bundesamt für Sicherheit in der Informationstechnik 20

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Dokumentation Gruppe 4 Kaiser, Gruss. Einrichten eines SQUID Proxyservers

Dokumentation Gruppe 4 Kaiser, Gruss. Einrichten eines SQUID Proxyservers Dokumentation Gruppe 4 Kaiser, Gruss Einrichten eines SQUID Proxyservers Gruppe 4 / g4.loc Server / rdf.loc = gateway0406 192.168.99.117 Subserver / g4.loc = 192.168.4.1 (pc08) Client / g4.loc = 192.168.4.2

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Praktische Aufgaben zum Squid für die FH Nürnberg

Praktische Aufgaben zum Squid für die FH Nürnberg Praktische Aufgaben zum Squid für die FH Nürnberg Basissystem aufbauen: Die Knoppix CD in das CD-Rom Laufwerk legen und von CD booten. Den Bootprompt einfach mit Return bestätigen. Wurde das Gesamte Betriebsystem

Mehr

Sicherheitsuntersuchung des Squid Proxy Servers. Sicherungsmaßnahmen

Sicherheitsuntersuchung des Squid Proxy Servers. Sicherungsmaßnahmen Sicherheitsuntersuchung des Squid Proxy Servers Sicherungsmaßnahmen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn E-Mail: oss@bsi.bund.de Internet: http://www.bsi.bund.de

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011 Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Installation eines SSL Zertifikates unter Apache http Server 2.x

Installation eines SSL Zertifikates unter Apache http Server 2.x Installation eines SSL Zertifikates unter Apache http Server 2.x Inhaltsverzeichnis 1. Allgemeines... 1 2. Voraussetzungen... 1 3. Erstellen des Certificate Requests unter OpenSSL... 2 4. Senden des Requests

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Raspberry PI als AirPrint Server

Raspberry PI als AirPrint Server Übernommen von http://www.welzels.de/blog Raspberry PI als AirPrint Server Eigentlich bin ich recht zufrieden mit meinem Drucker, sei es von der Qualität oder auch von der Ausstattung. Es handelt sich

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Sicherheitsuntersuchung des Squid Proxy Servers. Feinkonzept

Sicherheitsuntersuchung des Squid Proxy Servers. Feinkonzept Feinkonzept Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn E-Mail: oss@bsi.bund.de Internet: http://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Fresh Minder 3-Server

Fresh Minder 3-Server Fresh Minder 3-Server Installation und Betrieb Fresh Minder-Vertrieb Rieslingweg 25 D - 74354 Besigheim support@freshminder.de www.freshminder.de ÜBERSICHT Die Standardversion (Einzelplatzversion) von

Mehr

Linux-AG des Bürgernetzes Dillingen e.v.

Linux-AG des Bürgernetzes Dillingen e.v. Linux-AG des Bürgernetzes Dillingen e.v. Methode zur transparenten Autorisierung und Authentifizierung von Zugriffen auf das Internet über Squid von Windows NT/2000/2003 Domänen-Benutzern anhand ihrer

Mehr

LOGOS. Version 2.39. Installationsanleitung - Linux

LOGOS. Version 2.39. Installationsanleitung - Linux LOGOS Version 2.39 Installationsanleitung - Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Installationsanleitung für pcvisit Server (ab pcvisit8)

Installationsanleitung für pcvisit Server (ab pcvisit8) Installationsanleitung für pcvisit Server (ab pcvisit8) Inhalt 1. Einleitung 3 2.Download und Installation... 3 3. Starten der Serversoftware 5 3.1 Abschalten und Deaktivieren anderer Dienste.... 5 3.2

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6.

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6. ESS Enterprise Solution Server Installation Release 6.0 Installation 1 Inhaltsverzeichnis 1. Installation... 3 1.1. Lizenzschlüssel für Enterprise Solution Server... 3 1.2. Installationsvorbereitung...

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 CFX Software GmbH Karl-Marx-Allee 90 A 10243 Tel.: 030 293811-30 Fax: 030 293811-50 Email: info@cfx-berlin.de Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 1 Vorbereitung der Installation

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0 Diplomarbeit Webmaster CONTENTMANAGEMENT Installationsanleitung Version 1.0 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einleitung... 3 2.1 Installationsvoraussetzung... 3 2.2 Installationsablauf...

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OPC UA Client Stack... 5 1.3 OPC UA Server

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Du möchtest, dass Dein Protonet Server unter einer eigenen Adresse erreichbar ist? In diesem Dokument wird im ersten Teil beschrieben, wie der

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr