Kapitel 7 Erste Schritte

Größe: px
Ab Seite anzeigen:

Download "Kapitel 7 Erste Schritte"

Transkript

1 Kapitel 7 rste Schritte In diesem Kapitel erkunden wir das frisch installierte System. Begeben Sie sich auf eine ungewisse Reise. Der Weg ist das Ziel, und das Ziel bestimmen Sie. 7 Das Betriebssystem ist installiert: Was nun? Oftmals kommt Ratlosigkeit nach der Installation auf. In diesem Kapitel wollen wir Sie in die wunderbare Welt von Linux entführen, Ihnen die Konsole etwas näherbringen und Ihnen zeigen, wie Sie alltägliche Arbeiten effizient verrichten können. 7.1 Hilfe, da blinkt was! Die Bash Was dem Maurer die Kelle oder dem Zimmermann der Hammer ist dem Linux-Administrator die Bash: rste Anlaufstelle für viele Arbeiten, Hilfe in der Not und bester Freund nach langer Zeit. Die Bash stellt den Mittelpunkt Ihrer Arbeit dar. In ihr können Sie alles steuern, Ausgaben generieren, Automatisierungen vornehmen und vieles mehr. Der richtige Umgang mit diesem mächtigen Werkzeug wird Ihnen nicht nur die Arbeit erleichtern, sondern viele Dinge auch erst möglich machen. Viele Umsteiger sind zunächst verschreckt oder fühlen sich 30 bis 40 Jahre in die Vergangenheit versetzt, als Datenverarbeitung stets auf einer Konsole ausgeführt wurde. Wieso soll ich denn Befehle eintippen? Ich habe doch eine Maus! In der Tat gibt es Arbeitsabläufe, die durch eine GUI 1 wesentlich effizienter gestaltet werden können. Aber als Server-Administrator gibt es keinen schnelleren Weg, um an Informationen zu kommen, Zustände abzufragen, Fehler zu finden oder Veränderungen vorzunehmen. Bevor wir aber zu tief in die Wunderkiste greifen, müssen wir uns zunächst mit der Logik dahinter vertraut machen. Verstehen Sie diesen Abschnitt als eine Art Kontrolle Ihres Wissens oder als generelle Zusammenfassung der Möglichkeiten. Wenn Sie alle hier vorgestellten Programme und Techniken bereits beherrschen, können Sie getrost zu den nächsten Kapiteln weiterziehen. Falls Ihnen die hier aufgeführten Dinge 1 GUI, kurz für Graphical User Interface (zu Deutsch»Grafische Benutzeroberfläche«) 129

2 7 rste Schritte 7.1 Hilfe, da blinkt was! Die Bash eher spanisch vorkommen, lesen Sie dieses Kapitel aufmerksam. Im weiteren Verlauf dieses Buches werden wir die hier vorgestellten Grundlagen oftmals voraussetzen und Ihnen, zum Beispiel in Kapitel 32,»Zuhause: bash «, noch tiefergehendere Kenntnisse vermitteln Grundlagen Wie in jeder Konsole geben Sie auch in der Bash Befehle ein und bestätigen die ingaben mit der (Ð)-Taste. Anschließend wird Ihre ingabe verarbeitet und das rgebnis ausgegeben. Dies ist das Urprinzip der Informatik, das VA-Prinzip: ingabe Verarbeitung Ausgabe Die Grundbefehle, wie ein Verzeichniswechsel oder das Kopieren oder Verschieben von Dateien sind in Kurzform als Befehl implementiert, und vermutlich kennen Sie schon einige dieser Befehle. Trotzdem wollen wir Ihnen einen kurzen Überblick geben: cd Mit diesem Befehl können Sie das aktuelle Verzeichnis wechseln. Der Programmname cd steht für das englische change directory, zu Deutsch: Verzeichniswechsel. ls Mit ls lassen Sie Verzeichnisinhalte ausgeben. Der Programmname ls steht für das englische list, im Deutschen: auflisten. cp Mit diesem Befehl kopieren Sie Dateien oder ganze Verzeichnisse. Der Programmname cp steht für das englische copy. mv Um Dateien oder Verzeichnisse zu verschieben oder umzubenennen, verwenden Sie mv. Der Programmname mv steht für das englische move, zu Deutsch: bewegen. Dort sind die Syntax des Programms, dessen Parameter und deren Funktion sowie Beispielaufrufe erläutert. Selbstverständlich können Sie über den Aufruf von man man auch die Manpage von man selbst aufrufen. In Listing 7.1 sehen Sie einen Auszug aus der Manpage des Befehls rm. RM(1) User Commands RM(1) NAM rm - remove files or directories SYNOPSIS rm [OPTION]... FIL... DSCRIPTION This manual page documents the GNU version of rm. rm removes each specified file. By default, it does not remove directories. If the -I or --interactive=once option is given, and there are more than three files or the -r, -R, or --recursive are given, then rm prompts the user for whether to proceed with the entire operation. If the response is not affirmative, the entire command is aborted. Otherwise, if a file is unwritable, standard input is a terminal, and the -f or --force option is not given, or the -i or --interactive=always option is given, rm prompts the user for whether to remove the file. If the response is not affirmative, the file is skipped. OPTIONS Remove (unlink) the FIL(s). 7 rm Der Befehl rm löscht Dateien oder Verzeichnisse. Der Programmname rm steht für das englische remove, zu Deutschen: entfernen. -f, --force ignore nonexistent files, never prompt Diese Standardbefehle werden Sie in dieser oder ähnlicher Form auf jedem Betriebssystem der Welt finden. Sie bilden das Grundgerüst der Datenverarbeitung. Jedes dieser Programme kann über die Angabe von Parametern und Werten weiter gesteuert werden Wenn man mal nicht weiter weiß:»man«um Hilfe, rläuterungen oder rklärungen zu Programmen zu bekommen, wurden die Manpages geschaffen. Der Befehl man, gefolgt von einem Programm- oder Befehlsnamen, öffnet die sogenannte Manpage. -i prompt before every removal -I prompt once before removing more than three files, or when removing [...] Listing 7.1 Hilfeseite des Befehls»rm«Wenn Sie sich nicht sicher sind, ob der Parameter groß- oder kleingeschrieben werden muss, oder wenn Sie herausfinden wollen, ob ein Programm noch weitere Fähigkeiten besitzt, sollte Ihr erster Weg immer der Aufruf der Manpage sein. In der Regel verfügt (fast) jedes Programm über eine gut gepflegte und ausführliche Manpage. Wir verweisen an der einen oder

3 7 rste Schritte 7.2 inzeiler die Macht der Verkettung anderen Stelle in diesem Buch auf Manpages, da dieses Sammelsurium an Informationen immer wieder eine willkommene Wissensquelle ist. Alternativ bieten viele Programme die Ausgabe einer Kurzzusammenfassung der Manpage über den Parameter -h, --help oder wenn Sie einen ungültigen Parameter angeben. Dabei listet die Hilfe durch den Programmaufruf meist nur die Syntax und die gängigsten Kommandos und Parameter auf, wie in Listing 7.2 dargestellt. tcpdump -h tcpdump version libpcap version Usage: tcpdump [-aabddefhhijkllnnopqrstuuvxx] [ -B size ] [ -c count ] [ -C file_size ] [ - algo:secret ] [ -F file ] [ -G seconds ] [ -i interface ] [ -j tstamptype ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -z command ] [ -Z user ] [ expression ] Listing 7.2 Kurzhilfe:»scp«7.2 inzeiler die Macht der Verkettung Der sogenannte inzeiler wird von vielen geliebt und gleichzeitig gehasst. Hierbei werden mehrere Befehle verkettet, um so mit möglichst wenig Zeichen ein rgebnis zu erzielen. Dies artet bisweilen zu einem fast unlesbaren Chaos aus. inige Administratoren sehen dies aber sportlich getreu dem Motto:»Weniger ist mehr!«. Auch wenn es bei Übertreibung schnell unübersichtlich wird, so stellt die Verkettung von Befehlen einen mächtigen Verbündeten für Sie als Systemadministrator dar infache Verkettung mit»;«die einfachste Form der Verkettung wird über das Semikolon (;) erreicht. Hiermit weisen Sie die Shell an, den Befehl vor dem Semikolon auszuführen (wie beim Druck der (Ð)-Taste) und anschließend den nachfolgenden Befehl ebenfalls. mkdir Test ; cd Test ; pwd /home/daniel/test Listing 7.3 infache Verkettung mit»;«in Listing 7.3 wird mit solch einer Verkettung zunächst ein Verzeichnis (Test) erstellt, anschließend wird in dieses gewechselt und dann über den Befehl pwd der aktuelle Standort ausgegeben rfolgsorientierte Verkettung mit»&&«ine weitere Möglichkeit der Verkettung besteht in der erfolgsorientierten Verkettung. Hierbei wird der links vom Trennzeichen stehende Befehl ausgeführt und der rechts davon stehende nur, wenn der vorherige Befehl erfolgreich beendet wurde. mkdir Test2 && cd test2 && pwd -bash: cd: test2: Datei oder Verzeichnis nicht gefunden Listing 7.4 rfolgsorientierte Verkettung mit»&&«wie Sie Listing 7.4 entnehmen können, wurde ein Verzeichnis Test2 erzeugt, dann aber versucht, in das nicht existierende Verzeichnis test2 zu wechseln. Dies führte zu einem Fehler, sodass der letzte Befehl pwd nicht mehr ausgeführt wurde. Setzen Sie diese Verkettung ein, wenn Sie sichergehen wollen, dass die nachfolgenden Befehle nur ausgeführt werden, wenn der verherige Befehl erfolgreich beendet wurde. in Klassiker in diesem Zusammenhang ist das System-Update, das oft mit sudo apt-get update && apt-get upgrade angegeben wird. benfalls zu den Klassikern der erfolgsorientierten Verkettung zählt das Kompilieren mit./configure && make && make install. Mit diesem Hilfsmittel können Sie bereits viele Logiken realisieren, ohne Schleifen, Abfragen oder Ähnliches aufbauen zu müssen Umlenkung mit»pipe«,»stdin«und»stdout«das letzte lement der Verkettung wird durch die Umlenkung von in- und Ausgaben ermöglicht. Damit können Sie zum Beispiel die von einem Programm bearbeiteten Daten dem nächsten Programm zur Weiterverarbeitung übergeben, ohne diese zwischenspeichern zu müssen. Dabei wird zwischen der reinen Ausgabeübergabe mittels eines senkrechten Strichs, der sogenannten Pipe» «, und der Umlenkung von in- und Ausgaben mittels»<«und»>«unterscheiden. tail /var/log/syslog grep ntpdate Jan 11 11:08:41 ubuntu ntpdate[1506]: adjust time server \ offset sec Jan 11 11:08:56 ubuntu ntpdate[1763]: adjust time server \ offset sec tail /var/log/syslog grep ntpdate cut -d " " -f Listing 7.5 Umlenkung der Ausgabe mit der Pipe» «

4 7 rste Schritte 7.3 Die ditoren:»vim«und»nano«inlisting 7.5 wurden zunächstmittail die letzten Zeilen des Syslog ausgegeben. Diese Ausgabe wurde über die Pipe an das Programm grep weitergegeben, das in der Ausgabe auf das Schlagwort ntpdate filtert. Anschließend wurde die Befehlskette um eine Weiterleitung an das Programmcut erweitert, das die Ausgabe auf das elfte Feld beschränkt. Die Feldtrennung erfolgt dabei durch Leerzeichen (-d " "). Über diese einfache Verkettung ist es uns gelungen, die vormals recht lange Ausgabe deutlich zu verkürzen und auf die Information zu beschränken, die benötigt wird hier also auf das Offset der letzten Zeitaktualisierung. Mit dem Größer-als-Zeichen (»>«) können Sie die Ausgabe umleiten. Anders als bei der Pipe erfolgt dies nicht über den Standardeingabe-Kanal (STDIN), sondern direkt auf Dateiebene. Auf diese Weise können Sie bequem veränderte Ausgaben in einer Datei ablegen. Möchten Sie zum Beispiel alle Abweichungen der Zeitaktualisierung aus dem Syslog in eine eigene Datei speichern, bietet sich der inzeiler aus Listing 7.6 an. grep ntpdate /var/log/syslog > offset_ntpdate.log cat offset_ntpdate.log Jan 1 11:06:55 ubuntu ntpdate[598]: step time server offset sec Jan 1 11:07:11 ubuntu ntpdate[723]: adjust time server offset sec Jan 1 11:08:41 ubuntu ntpdate[906]: adjust time server offset sec Jan 1 11:08:56 ubuntu ntpdate[963]: adjust time server offset sec Listing 7.6 Umlenkung in eine Datei mit»>«in Listing 7.7 wurde das Tool wc aufgerufen und mit dem Parameter -l angewiesen, die Anzahl der Zeilen auszugeben. Das Programm wartet nach dem Aufruf auf die ingabe von Text und gibt nach dem Abschluss die Anzahl aus. Im Beispiel wurde über die Umlenkung der ingabe der Inhalt der vorher erstellten Datei offset_ntpdate.log an das Programm wc übergeben. ntsprechend wurde die Anzahl der Zeilen, nämlich vier, ausgegeben. 7.3 Die ditoren:»vim«und»nano«die nicht grafischen ditoren werden oft unterschätzt. Mit ihnen haben Sie die Möglichkeit, beliebige Dateien auf der Konsole zu erstellen und zu verändern. Wir wollen Ihnen hier die üblichen Verdächtigen vorstellen Der»vim«Der Klassiker unter den ditoren ist der vi. Praktisch seit Anbeginn der Zeit ist dieser ditor auf Unix- und Linux-Systemen zu finden. Bereits 1976 wurde der ursprüngliche Code für diesen ditor von Bill Joy geschrieben. Heutzutage wird meist der vim eingesetzt. Dabei steht das zusätzliche»m«für improved, alsoerweitert oder verbessert. Der vim stellt eine deutliche rweiterung des ursprünglichen vi dar und bietet unzählige Möglichkeiten. Nach dem Programmaufruf ohne Parameter öffnet sich ein karges Befehlsfenster (siehe Abbildung 7.1). Geben Sie dem vim als Parameter eine Datei an, öffnet er diese direkt. 7 Zunächst wurden in Listing 7.6 über das Programm grep die Zeilen mit dem Schlagwort ntpdate aus der Datei /var/log/syslog gefiltert. Anschließend wurde die Ausgabe mit der Umlenkung»>«indieDateioffset_ntpdate.log geleitet. Das rgebnis wurde mit cat ausgegeben. Der Unterschied zwischen der Umlenkung mittels»>«und»>>«besteht darin, dass bei einem erneuten Aufruf des Befehls aus Listing 7.6 die Datei offset_ntpdate.log überschrieben werden würde. Beim Aufruf mit»>>«würde die Ausgabe an das nde der Datei angehängt werden. Abschließend sind wir Ihnen noch die rläuterung zur ingabeumlenkung mittels»<«schuldig. Über das Kleiner-als-Zeichen leiten Sie die ingabe um. So können Sie zum Beispiel den Inhalt einer Datei an das Toolwc übergeben, wie in Listing 7.7 dargestellt. wc -l < offset_ntpdate.log 4 Listing 7.7 Umlenkung in eine Datei mit»<«abbildung 7.1 Startfenster des»vim«

5 7 rste Schritte 7.3 Die ditoren:»vim«und»nano«der vim ist äußert spartanisch gestaltet und setzt auf das Wissen des Benutzers. r gibt Ihnen so gut wie keine direkte Hilfestellung und ist dennoch, nach einer ingewöhnungsphase, äußerst effektiv. Da Sie ihn auf fast jedem Linux-System finden, ist er ein treuer Begleiter. menü mit ihren entsprechenden Tastenkombination dar, wie Sie Abbildung 7.2 entnehmen können. s empfiehlt sich,das Tutorial von vim durchzuarbeiten, das Sie per Konsole mit dem Aufruf von vimtutor starten können. Hier werden Ihnen alle Möglichkeiten des vim nähergebracht. Trotzdem wollen wir Ihnen einen kurzen Überblick nicht vorenthalten. Die Verarbeitung im vim findet in mehreren Modi statt. Die gängigsten vier Modi sind: i input=ingabe 7 r replace = rsetzen / search = Suchen : command = Befehle Um zwischen den Modi zu wechseln, verwenden Sie die (sc)-taste. Über den ingabe-modus können Sie ingaben vornehmen. Im rsetzen-modus überschreiben Sie mit Ihren ingaben die vorhandenen. Um in größeren Texten zu suchen, können Sie den Suchen-Modus verwenden. Geben Sie dort einfach den zu suchenden Begriff ein, und bestätigen Sie Ihre ingabe mit der (Ð)-Taste. Der Cursor springt zum ersten Treffer. Wenn Sie weiter suchen möchten, können Sie dies über die Taste (N) veranlassen. Um rückwärts zu suchen, verwenden Sie die Tastenkombination (ª)+(N). Über den Command-Modus können Sie Befehle absetzen, wie Speichern und Schließen. Die gängigsten Befehle sind: w write = Speichern Abbildung 7.2 Startfenster des»nano«die möglichen Befehle werden durch ein vorangestelltes Zirkumflex (^) markiert. Dies bedeutet, dass es sich dabei um eine Tastenkombination handelt, die durch die (²)-Taste eingeleitet wird. Zum Speichern müssten Sie also ^O ausführen, also (²)+(O) drücken. Wie bereits gesagt wurde, passt nano das Befehlsmenü den jeweiligen Gegebenheiten an. Wenn Sie beispielsweise eine Datei zum ersten Mal speichern wollen, fordert nano Sie auf, einen Dateinamen einzugeben (siehe Abbildung 7.3). q quit = Beenden wq write quit = Speichern und Beenden x (verkürzteformvonwq) inige Kommandos müssen erzwungen werden. Fügen Sie dafür einfach ein Ausrufezeichen (!) an das Kommando an. Der vim ist in diesem Punkt so freundlich und weist Sie auf das notwendige rzwingen entsprechend hin Der»nano«Der ditor nano wurde aufgrund von Lizenzproblemen mit dem ditor pico,demstandard- editor der Software pine, entwickelt. Darauf basiert auch der ursprüngliche Name des Projekts, TIP,waseinAkronymfürTIP isn t Pico,alsoTIP ist nicht Pico, darstellt. Der nano besticht durch seine einfache Bedienung und benutzerfreundliche Oberfläche. So stellt der nano in den untersten Zeilen stets die verfügbaren Kommandos in einem Befehls- Abbildung 7.3 ingabeaufforderung des Dateinamens im»nano«

6 7 rste Schritte 7.4 Where the magic happens:»scripting«ähnlich weist nano Sie beim Verlassen auf ungespeicherte Dateien hin und gibt Ihnen eine entsprechende Auswahlmöglichkeit (siehe Abbildung 7.4). Im Listing wurde der Standardeditor von nano, was dem Ubuntu-Standard entspricht, in vim.tiny geändert. Über das Programm update-alternatives können viele Standardprogramme angepasst werden. ine Liste aller veränderbaren Standards erhalten Sie über eine Verzeichnisauflistung von /etc/alternatives. Dort befinden sich die Referenzierungen der Standards in je einer eigenen Datei Where the magic happens:»scripting«wie bereits in Abschnitt erörtert wurde, kann mit nur einer Zeile viel erreicht werden. Oft genügt aber eine Zeile beim besten Willen nicht, um komplexe Aufgaben zu bewältigen. Abbildung 7.4 Rückfrage(n) im»nano«7.3.3 Der Standardeditor Wenn Sie sich für einen ditor entschieden haben, können Sie diesen auch zum Standard machen. Hierfür verwenden Sie den Befehl update-alternatives mit dem Parameter --config editor, wie in Listing 7.8 dargestellt. sudo update-alternatives --config editor s gibt 4 Auswahlmöglichkeiten für die Alternative editor (welche /usr/bin/editor bereitstellen). Auswahl Pfad Priorität Status * 0 /bin/nano 40 Auto-Modus 1 /bin/ed -100 manueller Modus 2 /bin/nano 40 manueller Modus 3 /usr/bin/vim.basic 30 manueller Modus 4 /usr/bin/vim.tiny 10 manueller Modus Drücken Sie die ingabetaste, um die aktuelle Wahl[*] beizubehalten, oder geben Sie die Auswahlnummer ein: 4 update-alternatives: /usr/bin/vim.tiny wird verwendet, um /usr/bin/editor (editor) im manueller Modus bereitzustellen Listing 7.8 Ändern des Standardeditors auf der Konsole Hier kommen die Shell-Skripte, oder kurz Skripte, ins Spiel. Sie ermöglichen es Ihnen, viele Befehle in einer Datei permanent abzulegen und somit ein und denselben Befehlssatz nicht ständig neu eingeben zu müssen. Häufig wiederkehrende Befehle werden von Systemadministratoren gerne in Skripte ausgelagert. Wenn Sie die Skripte einmal erarbeitet und abgelegt haben, können Sie so beliebig oft darauf zurückgreifen. In diesem Abschnitt wollen wir Ihnen einen kurzen Abriss zu den Möglichkeiten geben, die Sie mit Skripten erreichen können. Falls Sie mehr zu dem Thema erfahren möchten, können wir Ihnen Kapitel 32,»Zuhause: bash «, ans Herz legen. Dort zeigen wir Ihnen viele Tipps und Tricks, um effektive Skripte zu erstellen Der Aufbau Im Grunde sind Shell-Skripte nichts anderes als Textdateien, die anstelle von Inhalten Befehle enthalten. Öffnen Sie daher zum rstellen eines Skripts den ditor Ihrer Wahl, und fügen SiealsrstesdieZeileausListing7.9ein. #!/bin/bash Listing 7.9 rste Zeile eines jeden Skripts:»Shebang«Die Zeile aus Listing 7.9 wird als Shebang oder Magic Line, bezeichnet. Die Zeichenkombination!# leitet das Skript ein. Dadurch weiß die Shell beim Aufruf, über welchen Interpreter das Skript verarbeitet werden soll. Im Beispiel soll mit dem Interpreter /bin/bash, alsomit der Shell bash gearbeitet werden Das erste Skript:»helloworld.sh«Nachdem Sie gelernt haben, wie ein Skript eingeleitet wird, ist es nun an der Zeit, das erste eigene Skript zu erstellen. Wir haben uns für den Klassiker helloworld entschieden

7 7 rste Schritte 7.4 Where the magic happens:»scripting«speichernsiedeninhaltauslisting7.10indiedateihelloworld.sh. #!/bin/bash # Mein erstes Skript echo "Hello World!" Listing 7.10 Inhalt von»helloworld.sh«dieses Skript gibt nach dem Aufruf den Text Hello World! aus und beendet sich anschließend. Zeilen, die mit einem Doppelkreuz (#) beginnen, sind Kommentarzeilen und werden vom Interpreter ignoriert. führt werden. ntscheidend ist hier, dass der Aufruf mit./ beginnt, da die bash ansonsten nur Programme sucht und ausführt, die in den speziell dafür vorgesehenen Pfaden abgelegt sind. in so verändertes Skript könnten Sie also zum Beispiel nach /usr/bin kopieren. Anschließend können Sie das Programm wie die sonstigen Programme (cd, ls oder cp) ausjedem Verzeichnis aufrufen, ohne ein./ oder den gesamten Pfad zum Skript voranstellen zu müssen beachten Sie, dass Sie dafür Root-Rechte benötigen. Der Interpreter bash liefert viele Konstrukte bereits mit, sodass Sie neben den Standardprogrammen, wie cd, ls oder cp, auch darauf zurückgreifen können. Darunter fallen Wenn-dann-Anfragen, Schleifen oder Umgebungsvariablen Ausführen Um das soeben erstellte Skript zu startet, gibt es mehrere Möglichkeiten. Zum einen können Sie es mit dem Interpreter selbst aufrufen, wie in Listing 7.11 dargestellt. bash helloworld.sh Hello World! Listing 7.11 Starten des Skripts mit dem Interpreter»bash«Damit Sie das Skript direkt von der Konsole starten können, müssen Sie der Datei das Ausführungsrecht geben (siehe Listing 7.12). 1: 2: -bash:./helloworld.sh: Keine Berechtigung 3: 4: sudo./helloworld.sh 5: [sudo] password for daniel: 6: sudo:./helloworld.sh: Befehl nicht gefunden 7: 8: chmod +x./helloworld.sh 9: 10: 11: Hello World! Listing 7.12 Starten des Skripts aus der Konsole In Listing 7.12 wurde zunächst in Zeile 1 versucht, das Skript mit Benutzerrechten zu starten. Die Fehlerausgabe in Zeile 2 der bash ist an dieser Stelle irreführend. Zwar ist die Ausgabe Keine Berechtigung korrekt, aber irreführend, da das Skript auch mit erhöhten Rechten nicht startet. Das haben wir in Zeile 4 versucht, und es wurde von der bash korrekt in Zeile 6 mit Befehl nicht gefunden quittiert. Anschließend haben wir in Zeile 8 dem Skript Ausführungsrechte mit chmod +x verliehen. Abschließend konnte das Skript in der Zeile 10 ausge Zeitgesteuert arbeiten:»cron«ein kleiner xkurs Wenn Sie nun ein Skript erstellt und es mit Ausführungsrechten versehen haben, können Sie die Ausführung auch vom System zeitgesteuert übernehmen lassen. Nehmen wir an, Sie haben ein Backup-Skript erstellt (backup.sh) und unter/usr/bin/ abgelegt, das Ihnen ein Backup der wichtigsten Dateien Ihres Servers erstellt. Wenn dieses Skript nun jeden Tag um 03:00 Uhr morgens ausgeführt werden soll, greifen Sie auf den cron zurück. Der Cron bietet Ihnen die Möglichkeit, beliebige Programme zeitgesteuert auszuführen. Der Daemon läuft auf fast jedem Linux-System und ist das Programm der Wahl bei zeitgesteuerten Aufgaben. Jeder Benutzer verfügt über eine eigene crontab. Systemaufgaben, die Root-Rechte benötigten,müssenindercrontab des Root-Benutzers eingetragen werden. Damit Ihr Backup-Skript entsprechend ausgeführt wird, starten Sie den Bearbeitungsmodus der crontab mit sudo crontab -e. Nun öffnet sich Ihr Standardeditor und zeigt die bisherigen inträge des Benutzers root an, wie Sie in Listing 7.13 sehen. # dit this file to introduce tasks to be run by cron. # # ach task to run has to be defined through a single line # indicating with different fields when the task will be run # and what command to run for the task # # To define the time you can provide concrete values for # minute (m), hour (h), day of month (dom), month (mon), # and day of week (dow) or use '*' in these fields (for 'any').# # Notice that tasks will be started based on the cron's system # daemon's notion of time and timezones. # # Output of the crontab jobs (including errors) is sent through

8 7 rste Schritte 7.5 Privilegierte Rechte # to the user the crontab file belongs to (unless redirected). # # For example, you can run a backup of all your user accounts # at 5 a.m every week with: # 0 5 * * 1 tar -zcf /var/backups/home.tgz /home/ # # For more information see the manual pages of crontab(5) and cron(8) # # m h dom mon dow command Listing 7.13 Übersicht der Standardeinträge der»crontab«wie Sie Listing 7.13 entnehmen können, enthält die Datei bisher nur Kommentare. Darin wird Ihnen der Umgang mit dem Cron näher erläutert. Die letzte Zeile stellt die Syntax, bzw. den Aufbau von inträgen, nochmals dar. Jedes hier gelistete Programm muss über fünf vorangestellte Werte verfügen. Diese Zahlenwertespezifizieren,wanndasProgrammdurchdenCronausgeführtwerdensoll.Dabeigilt folgende Logik: m minute = Minute (0 bis 59) Gibt die Minute an, in der das Programm gestartet werden soll. h hour = Stunde (0 bis 23) Gibt die Stunde an, in der das Programm gestartet werden soll. dom day of month = Tag des Monats (1 bis 31) Gibt den Tag an, an dem das Programm gestartet werden soll. mon month = Monat (1 bis 12) Gibt den Monat an, in dem das Programm gestartet werden soll. dow day of week = Wochentag (0=Sonntag bis 7=Montag) Gibt den Wochentag an, an dem das Programm gestartet werden soll. Für jeden Wert können kommasepariert mehrere Werte angegeben werden. Damit jeder mögliche Wert verwendet wird, geben Sie das Stern-Zeichen (*) ein. Für unser Backup-Beispiel müsste die Zeile also so wie in Listing 7.14 aussehen. # m h dom mon dow command 0 3 * * * /usr/bin/backup.sh Listing 7.14 Backup jeden Tag um 03:00 Uhr Von rechts nach links gelesen, entspricht die Zeile aus Listing 7.14 folgendem Befehl:» Führe das Skript /usr/bin/backup.sh an jedem Wochentag, in jedem Monat, an jedem Tag zur dritten Stunde und nullten Minute aus.«7.5 Privilegierte Rechte Für die Administration von Ubuntu-Systemen werden Sie immer root-rechte benötigen, um die entsprechenden Konfigurationsdateien bearbeiten oder um Dienste starten oder stoppen zu können. Ubuntu vertritt im Unterschied zu anderen Linux-Distributionen eine eigene Philosophie: Der Standardbenutzer aus der Installation kann jeden Administrationsbefehl durch Voranstellen des Befehls sudo ausführen. Anschließend muss dann das Passwort des Standardbenutzers eingegeben werden: sudo /etc/init.d/networking restart [sudo] password for <user>: <Hier eigenes Passwort eingeben> Listing 7.15 Arbeiten als root mit»sudo«freundlicherweise merkt sich Ubuntu für kurze Zeit, dass Sie sich als root-benutzer authentifiziert haben, sodass Sie nicht bei jeder Verwendung eines root-befehls Ihr Passwort eingeben müssen. Sollte es aber notwendig sein, mehrere Befehle als Administrator einzugeben, so kann das Voranstellen von sudo auch lästig werden. In diesem Fall verschaffen Sie sich mit dem folgenden Befehl vorübergehend eine root-shell: sudo -i [sudo] password for <user>: <Hier eigenes Passwort eingeben> Listing 7.16 ine root-shell öffnen unter Ubuntu Im eigentlichen Sinne kann mittels sudo ein Befehl unter einem anderen Benutzer ausgeführt werden. In der Regel wird sudo aber verwendet, um als Benutzer mit root-rechten zu arbeiten. Im Gegensatz zum Programm su verlangt sudo das Passwort des ausführenden Benutzers und nicht das des root-benutzers Wer darf was:»sudoers«die Regelung, welcher Benutzer oder welche Benutzergruppe Programme mit sudo ausführen darf, erfolgt in der Datei /etc/sudoers undinweiterenkonfigurationsdateienunterhalb von /etc/sudoers.d/. Die Bearbeitung der Datei erfolgt mit dem Programm visudo. Das Programm startet den vim, öffnet die Datei sudoers und lädt eine sudo-umgebung in den vim. Dadurchwirdeine Syntaxprüfung aktiviert

9 7 rste Schritte 7.5 Privilegierte Rechte Manuelle Bearbeitung von»/etc/sudoers«oder Dateien in»/etc/sudoers.d«bearbeiten Sie diese Dateien nur mit dem dafür vorgesehenen Programm visudo und nicht von Hand! Die Folgen könnten verheerend sein. Da es sich bei der Datei sudoers lediglich um eine Textdatei handelt, können Sie diese selbstverständlich auch mit einem beliebigen ditor direkt bearbeiten. Wir empfehlen aber dringend, die Bearbeitung nur mittels visudo durchzuführen, da bereits der kleinste Tippfehler die Benutzer vollständig aus dem System aussperren kann. Die Wiederherstellung kann anschließend nur über einen Recovery-Modus durchgeführt werden, da der root-benutzer über kein eigenes Passwort verfügt und somit sudo zwingend erforderlich ist! Diese Arbeit kann durch den insatz von visudo leicht vermieden werden. Nach der Installation finden Sie die in Listing 7.17 aufgeführten Inhalte in der Datei /etc/sudoers. 1: # 2: # This file MUST be edited with the 'visudo' command as root. 3: # 4: # Please consider adding local content in /etc/sudoers.d/ instead of 5: # directly modifying this file. 6: # 7: # See the man page for details on how to write a sudoers file. 8: # 9: Defaults env_reset 10: Defaults mail_badpass 11: Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin: /sbin:/bin" 12: 13: # Host alias specification 14: 15: # User alias specification 16: 17: # Cmnd alias specification 18: 19: # User privilege specification 20: root ALL=(ALL:ALL) ALL 21: 22: # Members of the admin group may gain root privileges 23: %admin ALL=(ALL) ALL 24: 25: # Allow members of group sudo to execute any command 26: %sudo ALL=(ALL:ALL) ALL 27: 28: # See sudoers(5) for more information on "#include" directives: 29: 30: #includedir /etc/sudoers.d Listing 7.17 Inhalt nach der Installation von»/etc/sudoers«sehen wir uns den Aufbau der Datei im Detail an: Zeile 1 8: Kommentare Die Kommentare weisen nochmals auf den insatz von visudo hinundverweisenaufdie Manpage. Dort wird empfohlen, dass Änderungen besser in eigenen Dateien unterhalb von /etc/sudoers.d vorgenommen werden sollten, damit diese auch Updates überstehen. Zeile 9 11: Defaults Hier werden Standards festgelegt. Zeile 13 17: Alias Hier können Alias-Konfigurationen festgelegt werden. Im Standard sind keine definiert. Zeile 20: Regel des Benutzers»root«Diese Zeile spezifiziert, dass der root-benutzer auf jedem System, als jeder Benutzer und aus jeder Gruppe heraus alle Programme ausführen darf. Zeile 26: Regel der Gruppe»admin«Durch das vorangestellte Prozentzeichen (%) wird eine Benutzergruppe angegeben hier die Gruppe admin, die auf allen Systemen als jeder Benutzer alle Programme ausführen darf. Zeile 30: inschließen von»/etc/sudoers.d/«diese Zeile ist auskommentiert. Falls Sie eigene Konfigurationsdateien aus /etc/sudoers.d/ laden lassen wollen, müssen Sie diese Zeile aktivieren Freigabe von Benutzern für»sudo«um einzelnen Benutzern oder Gruppen das Recht zu geben, mit sudo zu arbeiten, stehen Ihnen viele Möglichkeiten zur Verfügung. Die einfachste besteht darin, Benutzer in die Gruppe sudo mit aufzunehmen. Neu angelegte Benutzer sind nicht Mitglied dieser Gruppe. Daher bekommen sie beim Versuch, mit sudo zu arbeiten, eine Fehlermeldung wie die aus Listing 7.18 angezeigt. sudo service networking restart [sudo] password for max: max is not in the sudoers file. This incident will be reported. Listing 7.18 Benutzer ohne»sudo«-rechte

10 7 rste Schritte Wie in der Fehlermeldung angedeutet, wird der Verstoß protokolliert. Dies erfolgt zum einen im Syslog und würde zusätzlich via -Mail an den Benutzer root gesendet werden. Wie Sie dem Syslog-Auszug aus Listing 7.19 entnehmen können, wird der Syslog-intrag zwar generiert, aber da derzeit das Programm zum Versenden von -Mails über die Konsole (sendmail) nicht installiert ist, wird lediglich ein Fehler protokolliert. Jan 11 19:27:20 ubuntu sudo: max : Benutzer steht NICHT in sudoers ; \ TTY=pts/1 ; PWD=/home/daniel ; USR=root ; COMMAND=/usr/sbin/service networking \ restart Jan 11 19:27:20 ubuntu sudo: unable to execute /usr/sbin/sendmail: \ No such file or directory Listing 7.19 Protokoll des Regelverstoßes im»syslog«fügensiedenbenutzermax nun der Gruppe sudo hinzu: sudo usermod -a -G sudo max [sudo] password for daniel: Listing 7.20 Benutzer»max«der Gruppe»sudo«hinzufügen So kann der Benutzer auch mit sudo arbeiten: sudo service networking restart [sudo] password for max: networking stop/waiting networking start/running Listing 7.21 Benutzer mit»sudo«-rechte Alternativ können Sie eigene Konfigurationsdateien unterhalb von /etc/sudoers.d/ erstellen. Verwenden Sie dafür den Befehl visudo -f /etc/sudoers.d/webmaster. An dieser Stelle sei nochmals auf die Brisanz hingewiesen. Bei Fehlern können Sie sich administrativ vollständig aus dem System aussperren! Gehen Sie also mit Bedacht vor. Ziehen Sie sogar inrwägung,das Sicherheitskonzept von sudo kurzweilig zu umgehen, indem Sie dem root-benutzer ein Passwort mit sudo passwd einrichten und nach erfolgreicher Bearbeitung dieses mit sudo passwd -l root wieder entfernen! 146

11 Kapitel 9 Mailserver und Spamfilter Dieses Kapitel führt Sie in die grundlegende Konfiguration des SMTP-Servers»Postfix«sowie des POP3- und IMAP-Servers»Dovecot«ein. Dabei lernen Sie auch, wie Sie sich vor unerwünschter -Mail-Werbung (Spam) schützen können. 9 -Mail ist einer der ältesten Dienste im Internet überhaupt die Grundlagen gehen auf das Jahr 1969 zurück. Noch immer sind die elektronischen Postboten aus keinem Firmennetz wegzudenken. Die Aufgaben eines Mailservers sind allerdings vielfältiger geworden. Über den reinen Mailtransport hinaus werden die Server heute auch als Teil der Sicherheitsinfrastruktur wahrgenommen. In den meisten Netzen werden Mailserver mit einer spezialisierten Konfiguration eingesetzt, die alle eingehenden Mails analysiert und zunächst die Spreu (Spam und Malware) vom Weizen trennt. Nicht selten beträgt der Anteil unerwünschter Mails am Gesamtaufkommen mehr als 80 oder gar 90%. Dieses Kapitel trägt der ntwicklung Rechnung und geht praxisnah auf die Konfiguration des beliebten Mailservers Postfix als Spam- und Virenfilter ein. 9.1 Postfix Postfix wurde 1997 zunächst unter dem Namen VMailer mit dem Ziel entwickelt, eine schnelle, sichere und bequem zu administrierende Alternative zum verbreiteten Sendmail zu sein. Postfix ist kein monolithisches Programm, sondern besteht aus mehreren Komponenten. Alle Module, die nicht zwingend root-rechte benötigen, werden unter einem nichtprivilegierten User ausgeführt. Wietze Z. Venema, der ursprüngliche Autor des VMailers, leitet nach wie vor die Weiterentwicklung von Postfix Grundlegende Konfiguration Postfix installieren Sie mit dem Kommando apt-get -fym install postfix. Währendder Installation werden Sie gefragt, welche Art von Mailserver Sie betreiben möchten. Wählen Sie hier Internet Site, wie in Abbildung 9.1 dargestellt. Danach werden Sie nach dem Domainnamen gefragt, für den Ihr Server Post annehmen soll. Für die folgenden Beispiele wird dazu example.com benutzt. 167

12 9 Mailserver und Spamfilter 9.1 Postfix rsetzen Sie diesen Namen einfach durch den Domainnamen, den Sie für Ihren Mailserver vorgesehen haben. mydestination: In diese Zeile schreiben Sie alle Domainnamen, für die Ihr Postfix-Server zuständig ist. Beispiel: # ist die Anzahl der Domains gering, kann man sie direkt in die main.cf # schreiben: mydestination = example.com, example.net, example.org #bei vielen Domains: Domainnamen in eine Textdatei #auslagern (eine Domain pro Zeile): mydestination = /etc/postfix/mydestination.txt Listing 9.2 Domains konfigurieren 9 mydomain: Wird eine Mail mit einer Adresse ohne Domainpart (das ist der Teil hinter eingeliefert, so hängt Postfix den hier konfigurierten Domainnamen an. Beispiel: mydomain = example.com Listing 9.3 Den Default-Domainnamen konfigurieren mynetworks: Diese Rechner/Netze dürfen Mail zum Transport ins Internet einliefern. Beispiel: mynetworks = /8, /24 Listing 9.4 Vertrauenswürdige Rechner/Netze konfigurieren Abbildung 9.1 Postfix als Internet-Mailserver vorbereiten Zusätzlich soll Postfix aber auch noch Mails an die Domains example.net und example.org akzeptieren. Folgende Änderungen nehmen Sie dafür in der zentralen Konfigurationsdatei von Postfix (/etc/postfix/main.cf)vor: Integrierte Sicherheitsmechanismen Alle modernen Mailserver besitzen eine Reihe von Prüfmechanismen, mit denen sie grob fehlerhafte oder unerwünschte Mails erkennen können. In diesem Abschnitt lernen Sie einige der nützlichsten Kontrollfunktionen kennen. inet_interfaces: Hier konfigurieren Sie die IP-Adressen, auf denen Ihr Postfix»lauschen«soll. Beispiel: # während der Vorbereitung oder Tests nur auf localhost binden: inet_interfaces = localhost # Produktivbetrieb mit offizieller IP-Adresse und localhost: inet_interfaces = , localhost # Mails auf allen verfügbaren Interfaces annehmen: inet_interfaces = all Listing 9.1 Interfaces konfigurieren DNSBLs benutzen Wenn ein Mailserver im Internet eine Verbindung zu Ihrem Mailserver aufbaut, so wissen Sie solange der eigentliche SMTP-Dialog noch nicht begonnen hat nicht viel mehr über den Absender als die IP-Adresse seines Mailservers. Aber gerade diese Information kann bei der Spambekämpfung sehr wertvoll sein. s gibt eine große Zahl öffentlich zugänglicher»schwarzer Listen«, auf denen IP-Adressen von Rechnern vermerkt sind, die in der jüngeren Vergangenheit durch den Versand von Spam aufgefallen sind. Diese Listen heißen DNSBLs (= DNS-based Black Lists), und da sie in chtzeit abgefragt werden, nennt man sie auch oft Realtime Black Lists oder kurz RBLs. Technisch handelt es sich dabei um Nameserver. in Client, der wissen möchte, ob eine bestimmte IP-Adresse auf der DNSBL eingetragen ist, richtet einen Reverse Lookup an den

13 9 Mailserver und Spamfilter 9.1 Postfix DNSBL-Nameserver. Liefert dieser eine IP-Adresse zurück, ist er fündig geworden. Lautet seine Antwort dagegen nxdomain, wurde die angefragte IP-Adresse nicht auf der schwarzen Liste gefunden. Um Mails abzulehnen, deren Absenderserver auf den DNSBLs cbl.abuseat.org oder ix. dnsbl.manitu.netverzeichnet sind, konfigurieren Sie in der /etc/postfix/main.cf Folgendes: #Verwerfen, wenn der Mailserver auf einer DNSBL gelistet ist smtpd_client_restrictions = permit_mynetworks, \ (ggf. weitere Optionen), \ reject_rbl_client cbl.abuseat.org, \ reject_rbl_client ix.dnsbl.manitu.net, \ (ggf. weitere DNSBLs) Listing 9.5 DNSBLs in»postfix«die einzelnen DNSBLs sind durch ein logisches Oder verkettet. Liefert eine Liste die Antwort, dass die gesuchte Mail dort eingetragen ist, stoppt die Verarbeitung an dieser Stelle und der mpfang wird abgelehnt. Ansonsten wird die nächste DNSBL gefragt. zum Reverse Lookup passen. Der HLO 2 -String soll den vollständigen Namen (FQDN) des absendenden Rechners enthalten. In der Praxis tut er das oft nicht, und man übt auch eine gewisse Toleranz in dieser Hinsicht. Gibt sich der fremde Server aber als Rechner aus unserem eigenen Netz aus, ist es völlig in Ordnung, ihm die Tür ins Gesicht zu schlagen. Hierfür müssen Sie Ihre Konfiguration um die Zeilen aus Listing 9.6 erweitern. #Verwerfen, wenn der Hostname unbekannt ist oder #wenn Reverse und Forward Lookups nicht übereinstimmen smtpd_client_restrictions = permit_mynetworks, \ [...], \ reject_unknown_client smtpd_helo_restrictions = permit_mynetworks, \ [...], \ reject_invalid_hostname, \ reject_unknown_hostname Listing 9.6 Lookup- und HLO-Prüfung 9 Vorsicht beim insatz von DNSBLs DNSBLs sind sehr effektiv gegen Spam, bergen aber immer die Gefahr, auch erwünschte Mails abzulehnen. Informieren Sie sich eingehend über die Listen, die Sie einsetzen möchten. Seriöse DNSBL-Anbieter kennen die Gefahr dieser false positives und führen sogarstatistikendarüber. Header-Prüfungen in sehr großer Teil des Spamaufkommens kommt nicht von»richtigen«mailservern, sondern von PCs in Privathaushalten, die sich einen Trojaner 1 oder Ähnliches eingefangen haben. Der Trojaner öffnet eine Verbindung zu einem Kontrollserver und wird von dort (meist über einige Umwege, um die Spur zu verwischen) mit Befehlen versorgt. Der infizierte PC wird zu einer fernsteuerbaren Drohne, einem Bot. Kontrolliert ein Angreifer eine große Zahl solcher Drohnen, spricht man von einem Botnetz. Anhand der Mail-Header lässt sich oft erkennen, ob die -Mail von einem regulären Mailserver versandt wurde oder nicht. Dazu werden der Reverse Lookup und der HLO-String unter die Lupe genommen. Der Reverse Lookup sollte erstens funktionieren und zweitens plausibel sein, also zum Forward Lookup passen. Bots haben zwar in aller Regel einen funktionierenden DNS-intrag (dafür sorgt der Provider), melden sich aber oft mit Fantasienamen an, die natürlich nicht Die Direktive reject_invalid_hostname trennt die Verbindung, wenn der HLO-String syntaktisch falsch ist. Dagegen beendet reject_unknown_hostname den SMTP-Dialog, wenn der HLO-Name zwar syntaktisch korrekt ist, aber kein passender A- oder MX-intrag im Nameserver vorhanden ist. Um Fälle zu entlarven, in denen der absendende Mailserver einen unserer eigenen Namen oder eine unserer IP-Adressen benutzt, brauchen wir eine Textdatei, in der diese Daten hinterlegt sind. rstellen Sie eine solche Datei, etwa mit dem Namen /etc/postfix/restricted_helo. Listing 9.7 zeigt ein Beispiel, wie der Inhalt aussehen kann: /^mail\.example\.com$/ /^secondary\.example\.com$/ /^colocation\.example\.eu$/ /^127\.0\.0\.1$/ /^80\.70\.60\.1$/ Listing 9.7 HLO-Strings, die ein fremder Mailserver nicht benutzen darf Nun fügen Sie nur eine Zeile zu den smtpd_recipient_restrictions hinzu, um die Auswertung der HLO-Strings zu aktivieren, wie in Listing 9.8 dargestellt ist. 1 Korrekt müsste es»trojanisches Pferd«heißen in Homers Ilias versteckten sich griechische Kämpfer während der Belagerung Trojas im Leib eines großen hölzernen Pferdes. Die arglosen Trojaner zogen das Pferd in die Stadt und wurden überwältigt. Die Trojaner waren also die Verteidiger, die Griechen die Angreifer Der HLO-String eröffnet den SMTP-Dialog, ist also tatsächlich eine Art Begrüßung. Dass es nicht HL- LO heißt, liegt daran, dass in den frühen Fassungen des SMTP-Protokolls kein Befehl länger als vier Zeichen sein durfte. 171

14 9 Mailserver und Spamfilter 9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAVund SpamAssassin #HLO-String auswerten smtpd_recipient_restrictions = (ggf. andere inträge), \ check_helo_access = pcre:/etc/postfix/restricted_helo, \ (weitere inträge) Listing 9.8 Auswertung der HLO-Strings ClamAV konfigurieren Hier ist Ihre Arbeit schon so gut wie getan, denn ClamAV kommt fix und fertig aus der Box. Damit ClamAV und Amavisd-new fehlerfrei zusammenarbeiten können, müssen Sie nur noch den User»clamav«mit dem folgenden Kommandozeilenbefehl zur Gruppe»amavis«hinzufügen: adduser clamav amavis Listing 9.9 Den User»clamav«zur Gruppe»amavis«hinzufügen 9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAV und SpamAssassin Amavisd-new 3 ist die Schnittstelle zwischen Postfix und den Filtern, die Ihre Mails auf Verunreinigungen durch Viren oder Spam prüfen sollen. Unser Setup soll Folgendes leisten: 1. -Mails, die die im vorhergehenden Abschnitt beschriebenen Header-Prüfungen überlebt haben, werden an Amavisd-new übergeben. 2. Amavisd-new reicht die Mails an ClamAV und SpamAssassin zur Analyse weiter. 3. Abhängig vom Analyseergebnis wird entschieden, wie die Mails weiterverarbeitet werden. s gibt drei Möglichkeiten: Die Mail ist unauffällig und wird zugestellt. Die Mail istwahrscheinlichspam, wird als solcher markiert, aber dennoch zugestellt. Die Mail ist eindeutig Spam und wird in ein Quarantäneverzeichnis verschoben. Installation Beginnen Sie mit der Installation der benötigten Softwarepakete. Hier finden Sie eine Liste der benötigten Pakete (wundern Sie sich nicht, wenn diese Pakete weitere abhängige Pakete hinter sich herziehen, das ist normal): Um regelmäßige Aktualisierungen der Antivirus-Definitionen müssen Sie sich nicht kümmern, das übernimmt das zum ClamAV-Paket gehörende Update-Programm Freshclam für Sie. Weil Vertrauen gut, Kontrolle aber besser ist, können Sie gelegentlich einen Blick auf die Log-inträge werfen, die Freshclam schreibt. in typischer intrag sieht so wie in Listing 9.10 aus: Received signal: wake up ClamAV update process started at Fri Aug 27 12:26:17 main.cld is up to date (version: 52, sigs: , f-level: 44, builder: sven) Trying host db.local.clamav.net ( )... Downloading daily cdiff [100%] Downloading daily cdiff [100%] daily.cld updated (version: 11718, sigs: , f-level: 53, builder: arnaud) Listing 9.10 Typischer intrag aus dem»freshclam«-logfile Wohin Freshclam diese Log-inträge schreibt, können Sie in der Datei freshclam.conf konfigurieren. Sie finden sie unter /etc/clamav/. Sie können die inträge ins systemweite Mail-Logfile schreiben lassen oder ein beliebiges anderes Logfile bestimmen. Listing 9.11 zeigt ein Beispiel: 9 amavisd-new clamav-daemon und clamav-freshclam spamassassin # Möglichkeit 1: # ins systemweite Mail-Log schreiben LogSyslog yes razor und pyzor Die Razor- bzw. Pyzor-Pakete sind streng genommen nicht unbedingt notwendig, aber sehr zu empfehlen, denn diese Module erhöhen die Genauigkeit der Spamanalyse. Wenn alles installiert ist, geht es an die Konfiguration. # Möglichkeit 2: # ein separates Logfile für Freshclam nutzen LogSyslog no UpdateLogFile /var/log/clamav/freshclam.log Listing 9.11 Logging-Konfiguration für»freshclam«3 Der Name ist eine Abkürzung für A Mail Antivirus Scanner Daemon. Achten Sie auf die Dateirechte, wenn Sie Freshclam mit einem eigenen Logfile ausstatten. Der Benutzer clamav muss entweder Besitzer der Datei sein oder mindestens Schreibrechte

15 9 Mailserver und Spamfilter 9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAVund SpamAssassin darauf erhalten. Beides erledigen Sie (als root) auf der Kommandozeile, wie in Listing 9.12 dargestellt. chown clamav /var/log/clamav/freshclam.log && chmod 640 /var/log/clamav/freshclam.log Listing 9.12 So legen Sie Besitzer- und Schreibrechte auf die»freshclam«-logdatei an. Starten Sie zuletzt den ClamAV-Daemon einmal neu. Nun können Sie Freshclam bei der Arbeit über die Schulter schauen. SpamAssassin konfigurieren SpamAssassin ist ähnlich schnell eingerichtet wie ClamAV. Wie Listing 9.13 zeigt, müssen Sie dafür lediglich eine Zeile in der Konfigurationsdatei /etc/default/spamassassin ändern: # Change to one to enable spamd # vorher: #NABLD=0 #nachher: NABLD=1 Listing 9.13»/etc/default/spamassassin«: Ausführung als Daemon erlauben Jetzt können Sie mit /etc/init.d/spamd start den SpamAssassin-Daemon starten. Weitere Konfigurationsschritte sind an dieser Stelle nicht erforderlich, denn SpamAssassin wird von Amavisd-new quasi ferngesteuert. Amavisd-new konfigurieren Die Konfigurationsdateien von Amavisd-new sind keine reinen Textdateien, sondern ausführbare Perl-Skripte. Deshalb gelten für Änderungen an diesen Dateien besondere Spielregeln. Die folgenden Konfigurationsbeispiele berücksichtigen diese Regeln, aber wenn Sie demnächst tiefer in die Anpassung Ihres Amavisd-new einsteigen, werden Sie ausreichend Gelegenheit haben, sich in den Fuß zu schießen. Die meisten Fehler vermeiden Sie mit diesen einfachen Grundregeln: Variablen müssen mit einem Dollarzeichen beginnen. Jede Zeile muss mit einem Semikolon enden. Zeichenketten müssen in Anführungsstriche gesetzt werden. Amavisd-new lässt Ihnen die Wahl, ob Sie den Antivirusfilter, den Spamfilter oder beides aktivieren möchten. Standardmäßig sind Antivirus- und Spamfilter nicht aktiviert. Öffnen Sie die Konfigurationsdatei /etc/amavis/conf.d/15-content_filter_mode. Um beide Filter zu aktivieren, entfernen Sie die Kommentarzeichen vor den Zeilen, die beginnen, sowie vor der nachfolgenden Zeile. Die Datei sieht dann so wie in Listing 9.14 aus: use strict; #[...] # Default antivirus checking mode # Uncomment the two lines below to enable it = ( %bypass_virus_checks, bypass_virus_checks_acl, $bypass_virus_checks_re); # Default SPAM checking mode # Uncomment the two lines below to enable it = ( %bypass_spam_checks, bypass_spam_checks_acl, $bypass_spam_checks_re); 1; # insure a defined return Listing 9.14 Antivirus- und Spamfilter Ihr Amavisd-new ist jetzt bereit, Spam und Viren auszusortieren. Insbesondere bei der Steuerung des SpamAssassin sollten Sie sich noch die Stellschrauben anschauen, mit denen Sie die mpfindlichkeit Ihres Spamfilters regulieren können. Die Default-Werte sind zwar nicht schlecht gewählt, aber früher oder später werden Sie feststellen, dass Ihr Spamfilter etwas zu aggressiv oder im Gegenteil etwas zu gnädig auf die tägliche Spamflut reagiert. Damit Sie verstehen, was die Werte bedeuten, die Sie dort verändern, machen wir einen xkurs in die Innereien Ihres SpamAssassin. SpamAssassin analysiert jede Mail anhand eines umfangreichen Regelwerks. Header, Struktur und Inhalt der Mail werden überprüft. ine (hier willkürlich aus dem Regelwerk ausgewählte) Regel prüft beispielsweise, ob in der -Mail das Wort»Rolex«in verschleierter Form vorkommt: body FUZZY_ROLX /(?!rolex)<r><o><l><><x>/i describe FUZZY_ROLX Attempt to obfuscate words in spam score FUZZY_ROLX 3.5 Listing 9.15 Ausschnitt aus dem SpamAssassin-Regelwerk In der letzten Zeile wird der Spam-Score definiert. Jede Mail hat ein Punktekonto, ähnlich einem Verkehrssünder in der Flensburger KBA-Datenbank. Findet SpamAssassin etwas, das wie ein Kriterium für Spam aussieht wie im Beispiel das verschleierte Wort

16 9 Mailserver und Spamfilter 9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAVund SpamAssassin <R><O><L><><X>, so wird das Punktekonto um 3,5 Punkte erhöht. Das Regelwerk enthält auch Kriterien, die gegen Spam sprechen. s können also im Laufe der Analyse auch wieder Punkte abgezogen werden. Wenn die Mail das Regelwerk vollständig durchlaufen hat, steht der endgültige Punktestand, der Spam-Score, fest. Diesen wertet Amavisd-new nun aus, und damit kommen wir zu den versprochenen Feintuning-Parametern: $sa_spam_subject_tag = '[Spam?]'; Wenn der in $sa_tag2_level_deflt definierte Spam-Score überschritten wird, ändert Amavisd-new die Betreffzeile der Mail, sodass ihr der String [Spam?] vorangestellt wird. Schauen Sie sich die Betreffzeile in Abbildung 9.2 an: $sa_tag_level_deflt = -99; Mit dieser Zeile legen Sie fest, dass SpamAssassins Auswertungsergebnisse jeder Mail in Form von Header-Zeilen hinzugefügt werden. In Listing 9.16 sehen Sie ein Beispiel, wie diese Header aussehen: [...weitere Header...] X-Spam-Status: Yes, score=5.06 tagged_above=-99 required=5.0 tests=[bays_99=3.5, HTML_MSSAG=0.001, MIM_HTML_ONLY=0.001, RCVD_IN_BL_SPAMCOP_NT=1.558] X-Spam-Score: 5.06 X-Spam-Level: ***** X-Spam-Flag: YS [...weitere Header...] Listing 9.16 X-Spam-Header So können Sie schnell erkennen, ob und warum eine Mail als Spam klassifiziert wurde. Tragen Sie hier nach dem Gleichheitszeichen den Spam-Score ein, ab dem die Header einer Mail hinzugefügt werden sollen. Im Beispiel steht der Wert auf 99, was effektiv bedeutet, dass jede Mail ob Spam oder nicht mit den zusätzlichen Headern versehen wird. Der Grund dafür ist einfach: Manchmal werden Sie auch sehen wollen, warum eine Mail gerade nicht als Spam eingestuft wurde. Die inträge in den eckigen Klammern hinter tests=[...] sind die lemente des Regelwerks 4,diedenSpam-Score beeinflusst haben. $sa_tag2_level_deflt = 5.0; Wenn der Spam-Score den hier eingetragenen Wert überschreitet, wird die Mail in den Headern als Spam markiert. Das erlaubt es, in der weiteren Verarbeitung ntscheidungen zu treffen, wie mit der Mail weiter verfahren wird (zustellen, verwerfen, Quarantäne etc.). in typischer -Mail-Benutzer hat aber nicht die Angewohnheit, Mail-Header nach Spammarkierungen zu durchforsten. Um den Benutzern zu zeigen, dass der Spamfilter von den lauteren Absichten des Absenders nicht überzeugt ist, gibt es den nächsten Konfigurationspunkt. 4 Die Kurznamen der einzelnen Regeln, die in den Header-Zeilen verwendet werden, sind nicht immer einfach zu interpretieren, aber unter gibt es ausführliche rläuterungen, wenn auch nur in englischer Sprache. Abbildung 9.2 -Mail, die im Betreff als Spam markiert ist So sieht auch ein unbedarfter Benutzer auf den ersten Blick, dass der Spamfilter diese Mail für verdächtig hält. Statt [Spam?] können Sie natürlich auch einen beliebigen anderen String benutzen. Achten Sie nur darauf, dass er nicht zu lang wird, denn die Betreffzeile sollte auf jeden Fall lesbar bleiben. $sa_kill_level_deflt = 15.0; Überschreitet der Spam-Score den hier eingestellten Wert, so wird die Mail dem mpfänger nicht mehr zugestellt. Sie wandert stattdessen in ein Quarantäneverzeichnis. Wo dieses Verzeichnis liegt, bestimmen Sie mit dem nächsten Konfigurationspunkt. $QUARANTINDIR = '/var/lib/amavis/virusmails'; Der Pfad /var/lib/amavis/virusmails ist der Default. Lassen Sie sich nicht von der Bezeichnung virusmails irritieren. Dieses Verzeichnis nimmt nicht nur virenbehaftete Mails auf, es dient auch als Quarantänestation für Spammails, die den in $sa_kill_level_deflt festgelegten Score überschritten haben. Selbst bei einem gut eingestellten Spamfilter kann es gelegentlich vorkommen, dass eine erwünschte Mail in die Quarantäne gelangt. So gehen Sie vor, um die Mail aus der Quarantäne zu lösen und dem mpfänger zuzustellen: 1. Zunächst müssen Sie das Logfile nach der gewünschten Mail durchsuchen. In der Regel werden Sie mit grep <MAIL> /var/log/mail.log grep quarantine schnell rfolg haben. Was Sie finden, wird etwa so aussehen wie in Listing 9.17: Aug 27 18:58:27 mail amavis[6578]: ( ) Blocked SPAM, [ ] [ ] -> quarantine: spam-dhsb-0mn5rud.gz, Message-ID:

17 9 Mailserver und Spamfilter 9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAVund SpamAssassin mail_id: DhsB-0mN5rUd, Hits: , size: 1226, 5068 ms Listing 9.17 Log-Auszug für eine Mail, die in die Quarantäne verschoben wurde Der für Sie wichtige Teil ist der String nach quarantine:, er lautet in diesem Beispiel DhsB-0mN5rUd.gz. 2. Wechseln Sie in Ihr Quarantäneverzeichnis. s gibt dort eine Datei mit einem Namen, der dem eben gefundenen String entspricht: ls -l *DhsB-0mN5rUd* -rw-r amavis amavis :58 spam-dhsb-0mn5rud.gz Listing 9.18 Mail im Quarantäneverzeichnis finden 3. Mit dem Befehl amavisd-release können Sie die Mail nun freigeben. amavisd-release DhsB-0mN5rUd Listing 9.19 Mail aus dem Quarantäneverzeichnis freigeben Beachten Sie, dass Sie hier nur die ID angeben (DhsB-0mN5rUd), nicht den vollständigen Dateinamen (spam-dhsb-0mn5rud.gz). Die -Mailwird nun an Postfix übergeben und dem mpfänger zugestellt. Noch ein Tipp: Das Quarantäneverzeichnis wird nicht automatisch geleert; Mails bleiben theoretisch ewig darin liegen. in intrag in der crontab des Users amavis sorgt für Ordnung. Öffnen Sie mit crontab -u amavis -e den Crontab-ditor, und fügen Sie die folgende Zeile hinzu: 04 * * * /usr/bin/find /var/lib/amavis/virusmails/ -type f \ -mtime +7 -exec rm -f {} \; Listing 9.20 Crontab-intrag, um alte Mails aus der Quarantäne zu löschen In Ihrer Crontab gehört dieser intrag auf eine einzige Zeile. r ist hier nur aufgrund der Seitenbreite umbrochen. Mit diesem inzeiler werden nachts um 4:00 Uhr alle Mails aus dem Quarantäneverzeichnis gelöscht, die älter als sieben Tage sind. $sa_dsn_cutoff_level = 5.0 Amavisd-new bietet Ihnen die Möglichkeit, Mails mit einem bestimmten Spam-Score bouncen zu lassen. Das bedeutet, dass die Mail an den Absender zurückgeschickt wird. Da Bounces 5 auf Spam generell keine gute Idee sind hauptsächlich, weil fast alle Spam- 5»Bounce«ist eigentlich ein umgangssprachlicher Begriff, wenn auch sehr weit verbreitet. Offiziell heißt es Delivery Status Notification (DSN). mails mit gefälschtem Absender kommen, können Sie hier einen Höchstwert für den Spam-Score einsetzen. Wird er überschritten, wird kein Bounce mehr gesendet. Nachdem Sie nun alle wesentlichen Werte konfiguriert haben, bleibt Ihnen bei der Konfiguration von Amavisd-new nur noch eins zu tun: Sie müssen festlegen, was mit den Spam- und Virenmails passiert, die Amavis mit seinen Helfern ClamAV und SpamAssassin unweigerlich finden wird. Weil diese instellungen das endgültige»schicksal«der untersuchten Mails bestimmen, nennt man sie auch Destiny-inträge. In Listing 9.21 haben wir Ihnen solche inträge als Beispiel aufgelistet. $final_virus_destiny = D_DISCARD; # Default: D_BOUNC $final_banned_destiny = D_DISCARD; # Default: D_BOUNC $final_spam_destiny = D_DISCARD; # Default: D_RJCT $final_bad_header_destiny = D_PASS; # Default: D_PASS Listing 9.21 Destiny-inträge Das bedeuten die Destiny-inträgeiminzelnen: $final_virus_destiny Hier legen Sie fest, was mit Mails passieren soll, in denen ein Virus gefunden wurde. $final_banned_destiny Amavisd-new kann Mails aussortieren, die Anhänge von einem bestimmte Dateityp (etwa.exe,.pdf oder.dll) oder bestimmte MIM-Typen (zum Beispiel application/x-msdos-program) enthalten. In der Standardeinstellung sind diese Prüfungen deaktiviert, aber wenn Sie sie aktivieren, legen Sie in dieser Zeile fest, wie Amavisd-new mit solchen Mails verfährt. $final_spam_destiny Hier bestimmen Sie, was mit Mails geschehen soll, die als Spam erkannt wurden und bei denen der zweite Schwellenwert ($sa_kill_level_deflt) überschritten wurde. $final_bad_header_destiny Wie Postfix kann auch Amavisd-new verschiedene Header-Prüfungen vornehmen. Hier definieren Sie, was mit Mails passiert, die diese Prüfungen nicht bestehen. Für jeden der Destiny-inträge haben Sie die Wahl aus vier»schicksalen«, die Ihre Mails ereilen können: D_PASS Die Mail wird dem mpfänger zugestellt, unabhängig vom Ausgang der Überprüfungen. D_BOUNC Die Mail wird nicht zugestellt. Amavisd-new generiert einen Bounce. Das heißt, die Mail geht zurück an den Absender

18 9 Mailserver und Spamfilter 9.3 Dovecot D_RJCT Ähnlich wie D_BOUNC, aber Amavisd-new generiert den Bounce nicht selbst, sondern gibt die Mail mit dem Fehlercode 550 (= permanenter Fehler) an Postfix zurück und überlässt diesem die ntscheidung, ob er einen Bounce generiert oder nicht. D_DISCARD Die Mail wird nicht zugestellt, sondern in die Quarantäne verschoben. Der Absender wird nicht benachrichtigt. sie nicht einfach wieder auf Port 25 in den Maileingang schieben, als seien es neue Mails denn dann würde Postfix sie gemäß dem content_filter-intrag postwendend wieder in Amavisd-new stecken, und Sie hätten eine Mail-ndlosschleife. 6 Um das Problem zu lösen, definieren Sie einen Rückweg auf einem anderen Port (Port ist für diesen Zweck üblich) und passen die Transportkonfiguration so an, dass der content_filter-mechanismus auf keinen Fall ausgelöst wird. Öffnen Sie noch einmal die master.cf, und fügen Sie am nde der Datei die folgenden Zeilen ein: Seien Sie sparsam mit Bounces Ihnen ist sicher schon aufgefallen, dass in den Destiny-inträgen, die hier als Beispiel benutzt wurden,»schicksale«konfiguriert sind, die von den Default-Werten abweichen. Insbesondere wurde auf Bounces verzichtet und stattdessen reger Gebrauch von der Quarantänefunktion gemacht. Der Grund ist, dass Bounces fast immer kontraproduktiv sind, wenn Sie es mit Spam oder Viren zu tun haben. Die Absenderadressen von Spam sind entweder frei erfunden oder noch schlimmer gestohlen. Ihre Bounces würden also, wenn sie überhaupt irgendwo ankommen, einen völlig arglosen -Mail-Nutzer erreichen, dessen Adresse von einem Spammer»ausgeliehen«wurde :10025 inet n smtpd -o content_filter= -o local_recipient_maps= -o relay_recipient_maps= -o smtpd_restriction_classes= -o smtpd_client_restrictions= -o smtpd_helo_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o mynetworks= /8 Listing 9.24 Rückweg von»amavisd-new«in den Postfix 9 Postfix für die Verwendung mit Amavisd-new konfigurieren Sie sind fast am Ziel: Jetzt müssen Sie nur noch Ihren Postfix mit Amavisd-new verheiraten. Das erste tappenziel ist, dass Postfix die eingehenden Mails nach den üblichen Header-Prüfungen an Amavisd-new weiterreicht. Das erreichen Sie, indem Sie den intrag content_filter in der Postfix-Konfigurationsdatei main.cf wie folgt ändern: content_filter=smtp-amavis:[ ]:10024 Listing 9.22 Transport für das Weiterreichen der Mails an»amavisd-new«konfigurieren Sie haben damit einen Mail-Transport namens smtp-amavis definiert,densienunnochinder Datei master.cf (Sie finden sie ebenfalls im Postfix-Konfigurationsverzeichnis, gleich neben der main.cf) spezifizieren müssen. Fügen Sie folgende Zeile am nde der master.cf ein: smtp-amavis unix smtp -o smtp_data_done_timeout=1200 -o smtp_send_xforward_command=yes -o disable_dns_lookups=yes -o max_use=20 Listing 9.23 Transport per»smtp«zu»amavisd-new«jetzt haben Sie alles konfiguriert, um Mails vom Postfix an Amavisd-new zu geben. Aber die Mails müssen ja auch wieder zurück, wenn Amavisd-new seine Arbeit getan hat. r kann 180 DasWichtigste ist diezweite Zeile:Dort wird content_filter leer definiert. Deshalb geht die Mail nicht mehr in Amavisd-new, sondern sofort weiter auf die Reise zu ihrem Ziel. 9.3 Dovecot Während der SMTP-Server Postfix für den Versand von -Mails zuständig ist, benötigen Sie darüber hinaus noch einen Dienst, der es den Clients erlaubt, die Mails aus den Postfächern abzurufen. Die gängigen Protokolle sind POP3 und IMAP, sie können zusätzlich TLS-verschlüsselt eingesetzt werden POP3 Das Post Office Protocol Version 3 (POP3) stammt grundlegend aus dem Jahr 1988 und wurde seitdem um einige Details erweitert. POP3 ist ein Klartextprotokoll, das heißt sowohl die Anmeldedaten des Benutzers als auch die Kommandos des Clients an den Server sowie dessen AntwortenwerdenimKlartextübertragen. Die POP3-Kommandos bestehen, ähnlich den SMTP-Kommandos, aus vier Buchstaben. Die wichtigsten sind in Tabelle 9.1 dargestellt. 6 Alberne Admins nennen so ein Konstrukt»Mailchenbeschleuniger«. 181

19 9 Mailserver und Spamfilter 9.3 Dovecot POP3-Kommando USR PASS LIST Bedeutung Der Username wird an den Server übergeben, zum Beispiel Das Passwort es wird, wie der Username, im Klartext übertragen. Zeigt an, wie viele neue -Mails im Postfach angekommen sind. #RTR 2 +OK 5243 octets Date: Mon, 26 Mar :19: From: Bob To: Ted Subject: inladung zur Gartenparty Content-Type: text/plain RTR Nummer DL Nummer Di mit der Nummer Nummer wird zum Client übertragen. Die -Mail mit der Nummer Nummer wird zum Löschen vorgemerkt. Hallo Ted, ich lade Dich am kommenden Samstag zur [...] 9 QUIT Die Verbindung wird getrennt. rst jetzt werden die zum Löschen vorgemerkten -Mails tatsächlich entfernt. #DL 2 +OK marked to be deleted Tabelle 9.1 Die wichtigsten POP3-Kommandos Das Löschen der Mails auf dem Server nach dem QUIT-Kommando kann unterdrückt werden, sodass die Mails auf dem Server verbleiben. Der POP3-Server merkt sich allerdings nicht, welche Mails bereits gelesen wurden diese»gedächtnisleistung«muss der Mailclient erbringen. Weil POP3 ein Klartextprotokoll ist, können Sie die Kommunikation mit Ihrem POP3-Server per telnet testen. Das folgende Listing 9.25 zeigt einen typischen Ablauf. Die Kommandos des Clients also das, was Sie auf dem telnet-prompt tippen stehen dabei in den Zeilen, die mit einem Hash-Zeichen anfangen (»#«), und die Antworten des Servers sind eingerückt. # telnet pop3.example.org 110 +OK pop3.example.com server ready # USR +OK #PASS meinpasswort +OK Logged in. #LIST +OK 5 messages: #QUIT +OK Logging out. Listing 9.25 in typischer POP3-Dialog Hash statt Passwort: APOP Seit 1993 gibt es die Protokollerweiterung APOP. Sie verhindert, dass das Passwort im Klartext übertragen werden muss. in APOP-fähiger Server übergibt beim Aufbau des POP3-Dialogs nach dem ersten +OK einen Zeitstempel. Der Client liest den Zeitstempel, hängt das Passwort an und errechnet den MD5-Hash der resultierenden Zeichenketten. Den Hash übermittelt er dem POP3-Server anstelle des Passworts. Der Server führt unterdessen die gleiche Berechnung aus und vergleicht die beiden Hashes wenn sie identisch sind, gilt der Client als authentifiziert. APOP war eine Zeit lang populär, aber seitdem der MD5-Algorithmus als verwundbar gilt und POP3 außerdem zunehmend über TLS abgesichert wird, gilt APOP als nicht mehr zeitgemäß IMAP IMAP arbeitet konzeptionell etwas anders als POP3. Der IMAP-Server speichert nicht nur Mails, sondern auch Ordnerstrukturen und instellungen. Auch werden die Mails nicht mehr zwingend auf den Client heruntergeladen und danach vom Server gelöscht. Stattdessen verbleiben sie in der Regel auf dem Server, während der Client entscheiden kann, ob er eine Mail nur anzeigt oder zusätzlich auch eine lokale Kopie anfertigt. Auf diese Weise kann der Benutzer mehrere Clients auf unterschiedlichen Geräten nutzen, die ihm jederzeit den aktuellen Status seines Postfachs anzeigen. Wie POP3 ist auch IMAP ein Klartextprotokoll. in typischer IMAP-Dialog sieht etwa wie folgt aus:

20 9 Mailserver und Spamfilter 9.3 Dovecot # telnet mail.example.com 143 connected to mail.example.com. * OK [CAPABILITY IMAP4rev1 LITRAL+ [...] STARTTLS AUTH=LOGIN] ready. # a001 login bob bobspasswort a001 OK [CAPABILITY IMAP4rev1...] Logged in # a002 select inbox * FLAGS (\Answered \Flagged \Deleted \Seen \Draft) * 6 XISTS * 1 RCNT * OK [UIDVALIDITY ] UIDs valid * OK [UIDNXT ] Predicted next UID * OK [HIGHSTMODSQ 1] Highest a002 OK [RAD-WRIT] Select completed. # a003 fetch 1 full * 1 FTCH (FLAGS (\Recent) INTRNALDAT "26-Mar :16: " RFC822.SIZ 2062 den, von denen eine neu ist. Mit fetch 1 full verschafft sich der Client einige grundlegende Informationen über die Mail mit der ID-Nummer 1, wie etwa den Absender, den mpfänger und den Inhalt der Betreffzeile. Wenn sich der Benutzer entschließt, die Mail zu löschen, setzt sein Mail-Client eine entsprechende Markierung: store 1 +flags deleted. Mailsmitdieser Markierung werden nicht sofort gelöscht, sondern in einen speziellen Papierkorb-Ordner verschoben Konfiguration Dovecot wird über eine zentrale Konfigurationsdatei gesteuert, die dovecot.conf heißt. Sie residiert unter /etc oder /etc/dovecot. Die Protokolle festlegen und Verschlüsselung einsetzen Wenn Sie möchten, dass die Benutzer ihre Mail sowohl per POP3 als auch per IMAP mit und ohne SSL lesen können, editieren Sie die protocols-zeile in der dovecot.conf wiefolgt: protocols = pop3 pop3s imap imaps Listing 9.27 POP3/POP3S und IMAP/IMAPS als Protokolle festlegen 9 NVLOP ("Mon, 26 Mar :16: " "inladung zur Gartenparty" (("Ted Doe" NIL "ted" "example.com")) (("Bob Miller" NIL "bob" "example.com")) NIL NIL NIL BODY ("text" "plain" ("charset" "us-ascii") NIL NIL "7bit" 54 1)) a003 fetch completed # a004 store 1 +flags \deleted * 7 FTCH (FLAGS (\Deleted \Seen \Recent)) a004 OK Store completed. # a005 logout * BY Logging out a005 OK Logout completed. Connection closed by foreign host. Listing 9.26 in typischer IMAP-Dialog Wie Sie in Listing 9.26 sehen, wird jedes Kommando zunächst von einer aufsteigenden ID eingeleitet. Hat der Server das Kommando ausgeführt, gibt er diese ID mit dem Zusatz completed noch einmal aus. Beim Befehl select inbox wird der Ordner ausgewählt, mit dem der Mail-Client arbeiten möchte. Der IMAP-Server antwortet, dass sich dort sechs Mails befin- Damit die Verschlüsselung funktioniert, benötigen Sie zunächst ein SSL-Zertifikat. Dovecot bringt zu diesem Zweck ein kleines Shell-Skript mit. s heißt mkcert.sh, undsiefindenes im doc-verzeichnis Ihrer Dovecot-Installation. Aber bevor Sie es benutzen, schauen Sie zunächst einmal nach, ob Dovecot Ihnen die Arbeit nicht schon abgenommen hat, denn bei vielen Distributionen wird das Skript bereits bei der Installation von Dovecot prophylaktisch ausgeführt, ohne dass Sie etwas davon mitbekommen. Wenn die Dateien /etc/ssl/certs/dovecot.pem und /etc/ssl/private/dovecot.key bereits existieren, verfügen Sie schon über ein SSL-Zertifikat und brauchen nichts weiter zu tun. Falls Sie lieber ein Zertifikat eines kommerziellen Anbieters einsetzen möchten, müssen Sie in der dovecot.conf den Namen und Pfad des Zertifikats angeben (siehe Listing 9.28). ssl_cert_file = /etc/ssl/certs/meinsslzertifikat.pem ssl_key_file = /etc/ssl/private/meinsslzertifikat.key Listing 9.28 Festlegen, welches Zertifikat für POP3S und IMAPS benutzt werden soll Um ein hohes Sicherheitsniveau zu erzwingen, ist Dovecot standardmäßig so konfiguriert, dass sich Benutzer nicht einloggen können, wenn sie keine verschlüsselte Verbindung benutzen. Leider ist es manchmal notwendig, den unverschlüsselten Login zu erlauben, etwa wenn eine Dritthersteller-Software, die nicht SSL/TLS-fähig ist, automatisiert Mails abrufen soll. Solche Software ist zum Glück vom Aussterben bedroht, aber falls Sie mit dem Problem

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius.

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius. Anleitung zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

KASPERSKY LAB MEETS OPEN-SOURCE

KASPERSKY LAB MEETS OPEN-SOURCE KASPERSKY LAB MEETS OPEN-SOURCE Vortrag Linux Tag Chemnitz 2015 Roland Imme Senior Technical Sales Engineer THEMEN 3 Bedrohungslage durch Malware 12 Infektionswege 15 Kaspersky Lab 21 Systeme mit Kaspersky

Mehr

Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04

Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04 Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04 Boot-CD starten Grundinstallation von CD wird ausgeführt System mit apt auf den neuesten Stand bringen apt-get update apt-get upgrade sources.list

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Linux-Befehlsreferenz

Linux-Befehlsreferenz Grundpraktikum Netz- und Datensicherheit Linux-Befehlsreferenz Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Zusammengestellt von: Cornelia Menzel, Endres Puschner Stand: 15. September

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

4 Aufruf des Servers, Kommandozeilen-Optionen

4 Aufruf des Servers, Kommandozeilen-Optionen 4 Aufruf des Servers, Kommandozeilen-Optionen 4.1 Einführung In diesem Abschnitt lernen Sie verschiedene Methoden zum Start des Apache-Servers, einige der wichtigsten Kommandozeilen-Optionen und Methoden

Mehr

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs Linux I 1 Linux I Theorie Terminal Ein- und Ausgabe Theorie Linux und Unix Unix bezeichnet eine Familie von Betriebssystemen: HP-UX, AIX, Solaris, Mac OS X, GNU/Linux. Linux ist eine freie und quelloffene

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Howto Anleitung zur Installation und Konfiguration von Postfix mit Googlemail als smtp-mailrelay 2015 Stefan W. Lambert kontakt@stefanius.

Howto Anleitung zur Installation und Konfiguration von Postfix mit Googlemail als smtp-mailrelay 2015 Stefan W. Lambert kontakt@stefanius. Howto Anleitung zur Installation und Konfiguration von Postfix mit Googlemail als smtp-mailrelay 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen der

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

E-Mails automatisch lesen. Markus Dahms

E-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de> 1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:

Mehr

Jinzora auf eisfair installieren

Jinzora auf eisfair installieren Jinzora auf eisfair installieren Hallo, ich will Euch zeigen, wie Ihr Jinzora mit dem eisfair nutzen könnt. Jinzora2 ist ein Medien Streamer, was heisst, das Ihr über eisfair Eure Musikdaten verwaltet

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Website-Entwicklung mit lokalem Apache Webserver

Website-Entwicklung mit lokalem Apache Webserver Tutorials für die Website-Entwicklung 2007 René von Bulmerincq, Siteform Website-Entwicklung mit lokalem Apache Webserver 4 Warum brauche ich einen Webserver? Wenn Sie beginnen, Ihre erste Website zu bauen,

Mehr

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten.

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten. Benutzerhandbuch Gästebuch Software - YellaBook v1.0 http://www.yellabook.de Stand: 01.08.2012 Inhalt 1 Funktionen... 3 2 Systemanforderungen... 4 3 Installation... 4 4 Einbinden des Gästebuchs... 5 5

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung Tutorial zur Umstellung von Seafile http auf Apache Webserver und zur Aktivierung der Seafile Webdav Erweiterung (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell

Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell losrobos@users.sourceforge.net Von Windows-Usern gerne als Relikt aus grauer Vorzeit bezeichnet ist die Linux-Konsole doch etwas

Mehr

1. Vorbereitungen - Installation benötigter Software a) Installation Synaptic (optional - zur komfortableren Installation) - Terminal öffnen

1. Vorbereitungen - Installation benötigter Software a) Installation Synaptic (optional - zur komfortableren Installation) - Terminal öffnen Installationsanleitung Database Workbench 5 unter ubuntu Linux 14.04 LTS Desktop 0. Voraussetzungen - installiertes 32- oder 64Bit ubuntu 14.04 LTS Desktop - Internetzugang 1. Vorbereitungen - Installation

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

an Hand eines Beispiels Konsole

an Hand eines Beispiels Konsole Versionskontrolle an Hand eines Beispiels Konsole 1 / 14 PAUL SCHEREMET Inhaltsverzeichnis Einleitung 3 Das Repository anlegen (init) 4 Das erste Modul importieren (import) 5 Module auschecken (checkout

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

IBM SPSS Statistics - Essentials for Python: Installationsanweisungen für Linux

IBM SPSS Statistics - Essentials for Python: Installationsanweisungen für Linux IBM SPSS Statistics - ssentials for Python: Installationsanweisungen für Linux Übersicht Im Folgenden finden Sie die Installationsanweisungen für IBM SPSS Statistics - ssentials for Python auf den Linux

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Windows 7 - Microsoft Dienste Services

Windows 7 - Microsoft Dienste Services Mit dieser Anleitung möchte ich gerne etwas gezielter auf den Befehl sc.exe eingehen. Windows Dienste automatisieren etwaige Abläufe stellen Services wie z.b. Treiber und Anwendungen bereit. Diese Dienste

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

IBM SPSS Statistics - Essentials for Python: Installationsanweisungen für Mac OS

IBM SPSS Statistics - Essentials for Python: Installationsanweisungen für Mac OS IBM SPSS Statistics - ssentials for Python: Installationsanweisungen für Mac OS Übersicht Im Folgenden finden Sie die Installationsanweisungen für IBM SPSS Statistics - ssentials for Python auf den Mac

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Stata I: Analyseorganisation und erste Schritte

Stata I: Analyseorganisation und erste Schritte Stata I: Analyseorganisation und erste Schritte 03. November 2003 Ziel dieser Veranstaltung ist zu lernen: 1. Benutzung der Hilfe-Funktion (help, search) 2. Ein Analyse-File zu erstellen 3. die Arbeit

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Tutorial. zur Einbindung einer Seafile Bibliothek in das Linux-Dateisystem. (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u.

Tutorial. zur Einbindung einer Seafile Bibliothek in das Linux-Dateisystem. (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. Tutorial zur Einbindung einer Seafile Bibliothek (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Übungsblatt A zu Linux

Übungsblatt A zu Linux CES-Softwareentwicklungspraktikum WS09/10 Dipl. Inf. Hakima Lakhdar Prof. Dr. Uwe Naumann LuFG Informatik 12, RWTH Aachen Übungsblatt A zu Linux 1 Account-Verwaltung über TIM Bemerkung: Die Zeichenketten,

Mehr