Authentifizierung und Autorisierung unter Linux/Solaris: PAM und NSS

Größe: px
Ab Seite anzeigen:

Download "Authentifizierung und Autorisierung unter Linux/Solaris: PAM und NSS"

Transkript

1 Authentifizierung und Autorisierung unter Linux/Solaris: PAM und NSS Vortrag im Proseminar Konzepte von Betriebssystemkomponenten 09. Juni 2010 Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 1/22

2 Motivation Problem Linux: Benutzer in der Datei /etc/passwd Setup mit mehreren Rechnern: Authentifizierung von Benutzern ohne Anpassung von /etc/passwd auf jedem Rechner? Herangehensweise Wie funktioniert die Authentifizierung unter Linux? Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 2/22

3 Motivation Problem Linux: Benutzer in der Datei /etc/passwd Setup mit mehreren Rechnern: Authentifizierung von Benutzern ohne Anpassung von /etc/passwd auf jedem Rechner? Herangehensweise Wie funktioniert die Authentifizierung unter Linux? Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 2/22

4 Gliederung 1 Motivation 2 Pluggable Authentication Modules Geschichte Aufbau Konfiguration Funktionsweise Erweiterungen in Linux-PAM 3 Name Service Switch 4 Abschluss Zusammenfassung Quellen Ende Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 3/22

5 Gliederung 1 Motivation 2 Pluggable Authentication Modules Geschichte Aufbau Konfiguration Funktionsweise Erweiterungen in Linux-PAM 3 Name Service Switch 4 Abschluss Zusammenfassung Quellen Ende Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 4/22

6 Problem Problem Lösung Services (z.b. ssh, login, gdm, ftp, screensaver... ) müssen Benutzer authentifizieren Services bestimmen zunächst selbst, welche Authentifizierungsmethoden sie nutzen Neue Authentifizierungsmethoden oder Bugfixes müssen in jedem Programm implementiert werden Abstrahierung der Authentifizierungsmethoden von den Services Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 5/22

7 Problem Problem Lösung Services (z.b. ssh, login, gdm, ftp, screensaver... ) müssen Benutzer authentifizieren Services bestimmen zunächst selbst, welche Authentifizierungsmethoden sie nutzen Neue Authentifizierungsmethoden oder Bugfixes müssen in jedem Programm implementiert werden Abstrahierung der Authentifizierungsmethoden von den Services Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 5/22

8 PAM abstrahiert Authentifizierungsmethoden Was ist PAM? PAM steht für Pluggable Authentication Modules Abstraktionsebene zwischen sog. system-entry services und Authentifizierungsmethoden PAM erlaubt Administratoren Authentifizierungsmethoden zu wählen Entstehungsgeschichte Entwickelt von Sun als interne Komponente von Solaris 1996 durch Samar spezifiziert und publiziert [Sam96] Spezifikation in Linux implementiert Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 6/22

9 PAM abstrahiert Authentifizierungsmethoden Was ist PAM? PAM steht für Pluggable Authentication Modules Abstraktionsebene zwischen sog. system-entry services und Authentifizierungsmethoden PAM erlaubt Administratoren Authentifizierungsmethoden zu wählen Entstehungsgeschichte Entwickelt von Sun als interne Komponente von Solaris 1996 durch Samar spezifiziert und publiziert [Sam96] Spezifikation in Linux implementiert Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 6/22

10 Schematischer Aufbau system-entry services login gdm ssh ftp... PAM Application Programming Interface Configuration (pam.conf) Service Provider Interface pam ldap.so pam unix.so pam pkcs11.so... password databases LDAP /etc/passwd Certificate Storage... Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 7/22

11 Logischer Aufbau Logischer Aufbau Authentifizierung Kontoverwaltung Sitzungsverwaltung Passwortverwaltung Ist der Benutzer, wer er vorgibt zu sein? Ist der Account abgelaufen oder gesperrt? Ist der Benutzer bereits eingeloggt? Wie lange ist der Benutzer eingeloggt? Änderung des Passworts Unabhängig voneinander konfigurierbar Nutzung durch Services optional Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 8/22

12 Stapeln von Modulen system-entry service PAM Framework Session Auth Account session stack auth stack account stack pam unix session.so pam kerberos auth.so pam unix account.so pam unix auth.so pam rsa auth.so vgl. [Sam96, Fig.2] Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 9/22

13 Konfiguration: pam.conf bzw. pam.d/ Beispielkonfiguration von PAM Service Type Flags Module Path Options login auth required pam kerb auth.so debug login auth required pam unix auth.so use mapped pass login auth optional pam rsa auth.so try first pass [Sam96] Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 10/22

14 Funktionsweise aus Anwendungssicht Beispielhafter Ablauf einer Authentifizierungsanforderung pam start() Erzeugen eines PAM Handles pam authenticate() Authentifizierung des Nutzers pam acct mgmt() Prüfen das Kontos des Nutzers pam open session() Benachrichtigung über neue Session pam setcred() Setzen von Eigenschaften, z.b. Starten eines ssh-agent pam end() Beenden des Authentifizierungsprozesses Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 11/22

15 Schnittstelle zum User: Conversation Function Schnittstelle zum User Benutzerinteraktion durch Callback-Funktion 4 Nachrichten möglich: Eingabeaufforderung (versteckt oder sichtbar) Fehlermeldung informative Meldung Authentifizierung (nach dem Standard) nur durch Eingaben z.b. Token/Fingerabdruck nur lokal nutzbar Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 12/22

16 Erweiterungen in Linux-PAM user agent libpamc client machine module libpam authenticating machine client // server [Mor01] Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 13/22

17 Erweiterungen in Linux-PAM: libpamc client-side support für PAM libpamc: Client-seitige Unterstützung für PAM [Mor01] Theoretisch: Token/Fingerabdruck/... durch sog. Agent am Client auch entfernt nutzbar Praktisch: Keine Implementierung Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 14/22

18 Gliederung 1 Motivation 2 Pluggable Authentication Modules Geschichte Aufbau Konfiguration Funktionsweise Erweiterungen in Linux-PAM 3 Name Service Switch 4 Abschluss Zusammenfassung Quellen Ende Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 15/22

19 Name Service Switch Benutzerdatenbank jenseits der Authentifizierung Wie zeigt z.b. ls -l Benutzernamen an? GNU C Library pwd.h libc muss Zugriff auf die Benutzerdatenbank haben Name Service Switch [lib] Konfigurierbare Schnittstelle Leitet Datenbankabfragen an Module weiter Module sind Shared Libraries, z.b. libnss ldap.so Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 16/22

20 Name Service Switch Benutzerdatenbank jenseits der Authentifizierung Wie zeigt z.b. ls -l Benutzernamen an? GNU C Library pwd.h libc muss Zugriff auf die Benutzerdatenbank haben Name Service Switch [lib] Konfigurierbare Schnittstelle Leitet Datenbankabfragen an Module weiter Module sind Shared Libraries, z.b. libnss ldap.so Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 16/22

21 Funktionsweise application getpwnam() name service switch Name Service Switch (nsswitch.conf) libnss mysql.so libnss ldap.so libnss files.so user databases MySQL LDAP /etc/passwd Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 17/22

22 Gliederung 1 Motivation 2 Pluggable Authentication Modules Geschichte Aufbau Konfiguration Funktionsweise Erweiterungen in Linux-PAM 3 Name Service Switch 4 Abschluss Zusammenfassung Quellen Ende Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 18/22

23 Zusammenfassung Ausgangspunkt Mehrbenutzerumgebung Authentifizierung mit PAM Abstrahierung der Authentifizierung von system-entry services, Aufbau, Modul-Stacking, Schnittstelle zum Benutzer, libpamc Name Service Switch Konfigurierbare Datenbankschnittstelle der libc, Funktionsweise Zurück zum Ausgangspunkt Umsetzung von Mehrbenutzersystemen möglich Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 19/22

24 Quellen I The Open Group. X/open single sign-on service (xsso) pluggable authentication modules. X/open preliminary specification, The Open Group, Mar Charlie Lai. Making login services independent of authentication technologies. Presentation published by Linux-PAM on kernel.org, Nov The GNU C Library Manual. Section 28 System Databases and Name Service Switch. Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 20/22

25 Quellen II Andrew G. Morgan and Thorsten Kukuk. The Linux-PAM Guides, edition, Dec Manuals for Linux-PAM. Andrew G. Morgan. Pluggable Authentication Modules (PAM), Dec Draft for the Open-PAM working group PAM standard. Vipin Samar. Unified login with pluggable authentication modules (pam). In CCS 96: Proceedings of the 3rd ACM conference on Computer and communications security, pages 1 10, New York, NY, USA, ACM. Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 21/22

26 Q&A Danke für die Aufmerksamkeit Questions & Answers Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 22/22

Authentifizierung und Autorisierung unter Linux/Solaris mit PAM

Authentifizierung und Autorisierung unter Linux/Solaris mit PAM Authentifizierung und Autorisierung unter Linux/Solaris mit PAM Ausarbeitung zum Vortrag im Seminar Konzepte von Betriebssystemkomponenten Clemens Lang sicslang@stud.informatik.uni-erlangen.de ABSTRACT

Mehr

PAM. Plugable Authentication Modules

PAM. Plugable Authentication Modules Inhalt PAM Pluggable Authentication Modules Markus Korzendorfer Hagen Paul Pfeifer Software s Architektur Computer-Networking Fachbereich Informatik Fachhochschule Furtwangen http://pam.0xdef.net pam@0xdef.net

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

Einführung für Administratoren SS Einbindung von Linux-Rechnern in die Benutzerverwaltung und Nutzung von zentralen Ressourcen

Einführung für Administratoren SS Einbindung von Linux-Rechnern in die Benutzerverwaltung und Nutzung von zentralen Ressourcen IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung für Administratoren im SS 2005 Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Mehr

PAM/NSS DCE for Linux ins DCE

PAM/NSS DCE for Linux ins DCE Mit PAM/NSS DCE for Linux ins DCE Markus Zahn Rechenzentrum der Universität Augsburg Markus.Zahn@RZ.Uni-Augsburg.DE September 2000 PAM/NSS DCE for Linux Die Problemstellung Einführung IT-Infrastruktur

Mehr

Windows-Interoperatibiliät in ubuntu mit Samba und Likewise-Open

Windows-Interoperatibiliät in ubuntu mit Samba und Likewise-Open Windows-Interoperatibiliät in ubuntu mit Samba und Likewise-Open Michael Adam obnox@samba.org Samba Team / SerNet ubucon 2008 2008-10-18 Michael Adam (Samba Team / SerNet) Interop mit Samba und Likewise-Open

Mehr

How to Public key authentication with freesshd

How to Public key authentication with freesshd How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung

Mehr

Authentisierung und Security: Aktuelle Entwicklungen

Authentisierung und Security: Aktuelle Entwicklungen Authentisierung und Security: Aktuelle Entwicklungen Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb SS 2003 Authentisierung und Security: Aktuelle Entwicklungen

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12 FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM

Mehr

Authentifizierung und Autorisierung in Kubernetes

Authentifizierung und Autorisierung in Kubernetes Authentifizierung und Autorisierung in Kubernetes Frühjahrsfachgespräch GUUG 2018 01. März 2018 Michael Steinfurth Linux / Unix Consultant & Trainer B1 Systems GmbH steinfurth@b1-systems.de Vorstellung

Mehr

AD als Benutzerdatenbank für heterogene DV- Systeme

AD als Benutzerdatenbank für heterogene DV- Systeme IT-Symposium 200 20.0.200 Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik AD als Benutzerdatenbank für heterogene DV- Systeme Westfälische Wilhelms-Universität Münster IT-Symposium 200 Bonn

Mehr

Linux in NWZnet Active Directory- Integration

Linux in NWZnet Active Directory- Integration IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet Active Directory-

Mehr

Mailserver Teil 2 Linux-Kurs der Unix-AG

Mailserver Teil 2 Linux-Kurs der Unix-AG Mailserver Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 23. Februar 2015 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

SSSD Zentrale User- und Gruppeninformationen

SSSD Zentrale User- und Gruppeninformationen SSSD Zentrale User- und Gruppeninformationen OpenRheinRuhr 2018 3. November 2018 Michael Wandel Linux Consultant & Trainer B1 Systems GmbH wandel@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1 Kerberos V5 mit Debian Mike Wiesner mike@agile-entwicklung.de Mike Wiesner 1 Agenda Einführung Implementierungen Installation Kerberized Services Windows Integration Mike Wiesner 2 Über mich Softwareentwickler

Mehr

Linux in NWZnet Active Directory- Integration

Linux in NWZnet Active Directory- Integration IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV SS 2006 Linux in NWZnet Active Directory-

Mehr

Übung - Erforschen von FTP

Übung - Erforschen von FTP Lernziele Teil 1: Verwenden von FTP über eine Eingabeaufforderung Teil 2: Herunterladen einer FTP-Datei mit WS_FTP LE Teil 3: Verwenden von FTP in einem Browser Hintergrund / Szenario Das File Transfer

Mehr

RADIUS (Remote Authentication Dial In User Service)

RADIUS (Remote Authentication Dial In User Service) RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration 1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000/2000

HowTo: Einrichtung des Captive Portal am DWC-1000/2000 HowTo: Einrichtung des Captive Portal am DWC-1000/2000 [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.4.1B301/4.4.0.5B201 und höher 2. Kompatibler Unified AP mit aktueller Firmware 4.2.x

Mehr

AD als Benutzerdatenbank für heterogene DV-Systeme

AD als Benutzerdatenbank für heterogene DV-Systeme IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik AD als Benutzerdatenbank für heterogene DV-Systeme Westfälische Wilhelms-Universität Münster Herbsttreffen 2004 Böblingen 15-NOV-2004

Mehr

JNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia

JNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia JNDI und JAAS am Beispiel des Moduls directoryservices Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia Ziel dieses Vortrags Kurzbeschreibung der Verzeichnisdienste, die die Fiducia betreibt

Mehr

iport iport Systemarchitektur und Administration Marco Ledwon Verbundzentrale des GBV VZG

iport iport Systemarchitektur und Administration Marco Ledwon Verbundzentrale des GBV VZG iport Systemarchitektur und Administration Marco Ledwon Verbundzentrale des GBV 1 System Architektur iport wurde für UNIX-Betriebssysteme entwickelt (Linux,, Solaris, OSF) Technisch besteht iport aus einem

Mehr

IT-Symposium 2005 07.04.2005. Am Beispiel der Einbindung von Linux- Rechnern in die Benutzer- und Ressourcenverwaltung eines Active Directory

IT-Symposium 2005 07.04.2005. Am Beispiel der Einbindung von Linux- Rechnern in die Benutzer- und Ressourcenverwaltung eines Active Directory IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster IT-Symposium 2005 Neuss Benutzerverwaltung in heterogenen Betriebssystemumgebungen mit Active

Mehr

Single Sign On mit Active Directory

Single Sign On mit Active Directory Single Sign On mit Active Directory Andreas Artner IBM Software Consultant AdminCamp 2012 Single Sign On 1 Agenda Single Sign On Definition Directory Assistance Session based Authentication Name Mapping

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg

Mehr

SMARTentry Notification

SMARTentry Notification Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Verschlüsselte Heimatverzeichnisse in Linux

Verschlüsselte Heimatverzeichnisse in Linux Verschlüsselte Heimatverzeichnisse in Linux Konzepte, Wahl der Implementierung, Setup Rainer Poisel (rpoisel) rpoisel@fhstp.ac.at IT-SecX Gliederung I Verschlüsselung Hands On! (1) Pluggable Authentication

Mehr

Konfigurationsanleitung bintec Hotspot Lösung GUI

Konfigurationsanleitung bintec Hotspot Lösung GUI Konfigurationsanleitung bintec Hotspot Lösung GUI neo-one - Stefan Dahler Version 1.0 Copyright 5. Juli 2014 1. Hot-Spot Solution 1.1 Einleitung Sie konfigurieren die Hot-Spot-Funktion im Access Point

Mehr

RADIUS. Moritz Blanke (KaWo1) TANAG 2017

RADIUS. Moritz Blanke (KaWo1) TANAG 2017 RADIUS Moritz Blanke (KaWo1) TANAG 2017 RADIUS Weg von den Bastellösungen! Moritz Blanke (KaWo1) TANAG 2017 AAA RADIUS? Was ist das? AAA-Protokoll Authentication Authorization Accounting RADIUS? Was ist

Mehr

Installation und Konfiguration von SAMBA Gruppe 2

Installation und Konfiguration von SAMBA Gruppe 2 Installation und Konfiguration von SAMBA Gruppe 2 Server: eth0 192.168.99.117 rdf.loc SubServer: eth0 192.168.99.114 rdf.loc eth0:0 192.168.2.1 g2.loc Client: eth0 192.168.2.2 g2.loc 1. Installation 2.

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

e-fon PRO Bright Version 2015 Installation Ausgabedatum , Dokumentversion UPC Schweiz GmbH

e-fon PRO Bright Version 2015 Installation Ausgabedatum , Dokumentversion UPC Schweiz GmbH e-fon PRO Bright Version 2015 Installation Ausgabedatum 02.2017, Dokumentversion 1.0 2017 UPC Schweiz GmbH 1. Konfiguration im e-fon-portal Öffnen Sie die e-fon-webseite über www.e-fon.ch Geben Sie auf

Mehr

Ein Erfahrungsbericht. Jörg Dilba,

Ein Erfahrungsbericht. Jörg Dilba, Ein Erfahrungsbericht Jörg Dilba, 22.03.2012 Agenda 1. Überblick 2. Installation 3. Gute Seiten Schlechte Seiten 4. Möglichkeiten 5. Fazit 1. Überblick Old Features New Features Applications Management

Mehr

Geodaten absichern mit MapProxy. Oliver Tonnhofer Omniscale GmbH & Co. KG

Geodaten absichern mit MapProxy. Oliver Tonnhofer Omniscale GmbH & Co. KG Geodaten absichern mit MapProxy Oliver Tonnhofer Omniscale GmbH & Co. KG Über uns Omniscale GmbH & Co. KG, Oldenburg, DE OpenSource WebGIS- und Serverentwicklung OpenStreetMap Kartendienste MapProxy und

Mehr

Kerberos Authentifizierung

Kerberos Authentifizierung Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,

Mehr

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute

Mehr

Linux-Workstations nativ in das Active Directory einbinden

Linux-Workstations nativ in das Active Directory einbinden IT Symposium 2008 5. Juni 2008 Paddeln auf dem Styx Linux-Workstations nativ in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Unix-Encrypt Password System, shadow, Pluggable Authentication Module

Unix-Encrypt Password System, shadow, Pluggable Authentication Module Unix-Encrypt Password System, shadow, Pluggable Authentication Module Thomas Glanzmann sithglan@stud.uni-erlangen.de 2. Mai 2002 Ausarbeitung zum Votrag über Unix-Passwörter, shadow und PAM Bei Mehrbenutzersystemen

Mehr

uapprove Ein Blick unter die Motorhaube inklusive Tuning-Tipps Lukas Hämmerle AAI Forum, Berlin, März 2014

uapprove Ein Blick unter die Motorhaube inklusive Tuning-Tipps Lukas Hämmerle AAI Forum, Berlin, März 2014 uapprove Ein Blick unter die Motorhaube inklusive Tuning-Tipps AAI Forum, Berlin, März 2014 Lukas Hämmerle lukas.haemmerle@switch.ch Infomaterial Technologie: Java Servlet Einsatzgebiet: Plugin für Shibboleth

Mehr

Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung

Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung DOAG Konferenz 19. - 21.11.2013, Nürnberg Veit Jäger info@ordix.de www.ordix.de Agenda Einleitung Sicherheit & Komfort?

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Allerdings gibt es eine Vielzahl an Möglichkeiten, wie man bestimmten Benutzern mehr erlauben kann:

Allerdings gibt es eine Vielzahl an Möglichkeiten, wie man bestimmten Benutzern mehr erlauben kann: Foliensatz 4 Benutzerverwaltung Inhalt Allgemeines Merkmale von Benutzer und Gruppen Lokale Benutzer und Gruppen PAM und NSS Befehle für die Benutzer- und Gruppenverwaltung Benutzer- und Gruppenverwaltung

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Key-basierte SSH Login mit PuTTY

Key-basierte SSH Login mit PuTTY Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.

Mehr

WebLogic goes Security!

WebLogic goes Security! WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung

Mehr

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider Samba-Workshop Ziele - SMB Grundlagen - Komponenten kennenlernen - verschiedenen Passwort-Datenbanken anbinden - Anbindung an andere Systeme Ablauf - Dauer: rund eine Stunde - bei Bedarf mit einer Pause

Mehr

INHALT. Vorwort Seite 13

INHALT. Vorwort Seite 13 Vorwort Seite 13 Kapitel 1 User und Gruppen Seite 21 1.1 Der Unix-Benutzer 22 1.1.1 Attribute eines Benutzer-Accounts 22 1.1.2 Benutzerkategorien 25 1.1.3 Der Superuser root. 27 1.2 Die Unix-Gruppe 28

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte... Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart

Mehr

Oracle Enterprise Manager 12c R4 ( )

Oracle Enterprise Manager 12c R4 ( ) 1 Oracle Enterprise Manager 12c R4 (12.1.0.4) Oliver Zandner (oliver.zandner@oracle.com) System-Berater für Oracle DB-Technologie Oracle Hannover Was erwartet Sie? Neuerungen in Database Plug-in 12.1.0.7

Mehr

Anschluss an CMS-Dienste

Anschluss an CMS-Dienste IT-Workshop des CMS am 20.04.2015 Anschluss an CMS-Dienste Winfried Naumann, ZE CMS Agenda Bestandsaufnahme: Installationen + Anforderungen der Einrichtungen Dienste des CMS und deren Anforderungen Technische

Mehr

HL-Monitoring Module

HL-Monitoring Module HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April

Mehr

SingleSignOn für Application Express mittels NTLM

SingleSignOn für Application Express mittels NTLM SingleSignOn für Application Express mittels NTLM science + computing ag IT-Dienstleistungen und Software für anspruchsvolle Rechnernetze Tübingen München Berlin Düsseldorf Agenda Unternehmen und Person

Mehr

Einrichten eines Client Schedulers

Einrichten eines Client Schedulers Einrichten eines Client Schedulers Für eine automatische Sicherung muss ein TSM Scheduler eingerichtet werden. Dieser Windows- Dienst fragt regelmäßig beim TSM-Server den Zeitpunkt für die nächste Sicherung

Mehr

Mailserver Teil 2. Andreas Teuchert. 23. Februar 2015

Mailserver Teil 2. Andreas Teuchert. 23. Februar 2015 Mailserver Teil 2 Andreas Teuchert 23. Februar 2015 1 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients für wen werden E-Mails

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

WildFly Application Server Administration

WildFly Application Server Administration WildFly Application Server Administration Seminarunterlage Version: 1.04 Version 1.04 vom 18. Januar 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Python VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH

Python VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH Python VS Perl Storage Monitoring per API statt SNMP comnet GmbH Björn Müller Marcel Denia comnet GmbH 13.09.2017 Agenda Über uns Ausgangssituation Umsetzung Python Umsetzung Perl??? 13.09.2017 comnet

Mehr

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS FINISS Support Team support@finiss.com Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS 14. Februar 2014 Inhaltsverzeichnis: 1 InternetAnbindung... 3 2 Konfiguration... 3 2.1 Technische Konfiguration

Mehr

PÄDAGOGISCHE HOCHSCHULE NIEDERÖSTERREICH. für. SSL-VPN (Web-Mode) Mag. Gerald STACHL, D4 AG INF 2016. www.ph-noe.ac.at

PÄDAGOGISCHE HOCHSCHULE NIEDERÖSTERREICH. für. SSL-VPN (Web-Mode) Mag. Gerald STACHL, D4 AG INF 2016. www.ph-noe.ac.at SSL-VPN (Web-Mode) AG INF 2016 Site-to-Site meist mit IPSec eigenes Protokoll spezielle Ports Road Warrior VPN Typen IPSec auch möglich (Nachteile!) SSL-VPN Port 443 (=https) AG INF 2016 SSL-VPN Portal

Mehr

Samba. Zinching Dang. 06. Juni 2014

Samba. Zinching Dang. 06. Juni 2014 Samba Zinching Dang 06. Juni 2014 1 Samba Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X, etc. basiert auf

Mehr

Stefan Zörner. Portlets. Portalkomponenten in Java. ntwickier

Stefan Zörner. Portlets. Portalkomponenten in Java. ntwickier Stefan Zörner Portlets Portalkomponenten in Java ntwickier Vorwort 9 1 Portalkomponenten in Java 11 1.1 Hype beiseite 11 Was ist ein Portal? 11 Portalkomponenten in Java 14 Das Portlet-Ökosystem 16 1.2

Mehr

In wenigen Klicks zu einem Kataster - mit AutoCAD Map 3D

In wenigen Klicks zu einem Kataster - mit AutoCAD Map 3D mit AutoCAD Map 3D Thorsten Scheel Contelos GmbH Application Engineer Join the conversation #AU2017 #AUGermany Die Voraussetzungen die Voraussetzungen Mögliche Datenbanken: SQLite als interne Datenbank

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Beispielanleitung zum Ex- / Import einer SQL-Express-Datenbank

Beispielanleitung zum Ex- / Import einer SQL-Express-Datenbank Beispielanleitung zum Ex- / Import einer SQL-Express-Datenbank Sollte ein Serverwechsel für Timemaster Web stattfinden, so können häufig die im SQL- Express-Server gespeicherten Daten mithilfe der Microsoft

Mehr

Oracle Platform Security Service in Ihrer Umgebung. DOAG 2012 Andreas Chatziantoniou Foxglove-IT

Oracle Platform Security Service in Ihrer Umgebung. DOAG 2012 Andreas Chatziantoniou Foxglove-IT Oracle Platform Security Service in Ihrer Umgebung DOAG 2012 Andreas Chatziantoniou Foxglove-IT BIO Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 14 Jahre Oracle Erfahrung/24 Jahre

Mehr

Grundlagen Internet-Technologien INF3171

Grundlagen Internet-Technologien INF3171 Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Cookies & Sessions Version 1.0 20.06.2016 aktuelles 2 Erweiterungen wir betrachten zwei Erweiterungen: Personalisierung

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Anleitung für die Online-Bewerbung (Förderprogramm Hamburglobal)

Anleitung für die Online-Bewerbung (Förderprogramm Hamburglobal) Anleitung für die Online-Bewerbung (Förderprogramm Hamburglobal) Liebe Studierende, in dieser Anleitung wird Ihnen genau erläutert, welche Schritte im Rahmen der Bewerbung für Hamburglobal einzuhalten

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

OAuth 2.0. Ralf Hoffmann 03 /

OAuth 2.0. Ralf Hoffmann 03 / OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Smartcards unter Linux

Smartcards unter Linux Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

One account to rule them all

One account to rule them all Kerberos und Single Sign-On für Linux One account to rule them all Sebastian tokkee Harl 28. April 2012 Grazer Linuxtage Kerberos: Überblick Sichere Authentifizierung über (unsichere) Netzwerke

Mehr

Login- Tickets mit OpenSSH Certificates

Login- Tickets mit OpenSSH Certificates Login- Tickets mit OpenSSH Certificates Michael Ströder STROEDER.COM - 1 - ldapwhoami Michael Ströder , Freiberufler Schwerpunkte X.509-PKI, angewandte Verschlüsselung,

Mehr

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang VPN in 5 Minuten bintec VPN Gateway Konfigurationsanleitung für den FEC VPN Testzugang Voraussetzungen Ein bintec Gerät der VPN Access Linie oder der X-Generation Firmware Image ab Version 6.3.4 für die

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

Kerberos. Alptraum oder Zusammenspiel?

Kerberos. Alptraum oder Zusammenspiel? Kerberos Alptraum oder Zusammenspiel? Über den Sprecher Mark A. Kuschel aus Bremen accantec consulting AG, Head of Microsoft BI Microsoft BI seit 6 Jahren Microsoft.Net seit 11 Jahren MCITP SQL Server

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten

Mehr