Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape WS 2008 / Projektarbeit: Linux Server

Größe: px
Ab Seite anzeigen:

Download "Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape WS 2008 / 2009. Projektarbeit: Linux Server"

Transkript

1 Basis-Installation Nach der Bearbeitung der Aufgabe sind die Teilnehmer (TN) in der Lage ein Basis-System einzurichten, Benutzer anzulegen, System Updates durchzuführen und die Netzwerkumgebung zu testen. Basis-Installation von Debian GNU/Linux, Anlegen von Benutzern, erster Einsatz des Update-Mechanismus, Test der Netzwerkumgebung Basisinstallation [F12] um das Boot-Device auszuwählen, booten von CD mit den Optionen noapic, nolapic und netcfg/disable_dhcp=true Partitionieren: 2GB swap, 10GB /, 20GB /var, 10GB /tmp, 25GB /srv, 50GB /home und den Rest für /usr oder eine andere sinnvolle Partitionierung nach eigenem Ermessen (Vorsicht, lässt sich später nur schwer ändern) Rechnername: projektx, mit X=1,2,3,6,7 oder 8 je nach Rechnernummer Domainname: db.informatik.uni-kassel.de IP: X, mit X als Rechnernummer Netmask: Broadcast: Default Gateway: DNS: , Netzwerkspiegel: ja, anschliessend einen in Deutschland aussuchen Paket-Auswahl: keine vorkonfigurierten Paketgruppen auswählen Anlegen von Benutzern Für jedes Gruppenmitglied ein eigenes Konto anlegen Gruppe "extgroup" anlegen 6 Benutzer extusery mit Y=1,2,3,6,7,8 für die anderen (und die eigene) Gruppen in der Gruppe "extgroup" anlegen jeweils der Gruppe Y das Passwort für den Account extusery mitteilen oder von der Gruppe setzen lassen Gruppe "gast" mit einem Benutzer gast Netzwerktest mit ping host, traceroute host, ifconfig, route vertraut machen (manpage lesen, ausprobieren)

2 Update-Mechanismus Für ein Release entscheiden (etch, lenny) Gegebenenfalls /etc/apt/sources.list anpassen Die Bereiche contrib non-free zufügen System z.b. mit apt-get updaten, dann upgrade, dann dist-upgrade. Wofür stehen die Optionen noapic, nolapic und netcfg/disable_dhcp=true beim Booten? Was ist der Unterschied zwischen einer logischen und einer primären Partition? Was bewirkt der Befehl man -k user grep -i add? Wie sieht ein normaler Benutzer- oder Gruppenname aus? Wofür sind die Befehle ping, traceroute, ifconfig und route? Wofür ist die Datei /etc/apt/sources.list nützlich? Was ist der Unterschied zwischen apt-get/aptitude update, upgrade und dist-upgrade?

3 Web-Server (Vorschlag apache) Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Webserver zu installieren und kennen die wichtigsten Konfigurationsoptionen. Installation eines Webservers, der dynamischen erzeugte Webseiten ausliefert und es befugten Usern erlaubt eine eigene Homepage in Ihrem Homeverzeichnis abzulegen. Weiterhin sollen die User die Möglichkeit bekommen Verzeichnislistings zuzulassen, eigene Fehlerseiten zu erstellen und den Zugriff auf Verzeichnisse einzuschränken. PHP und CGI sollen aktiviert sein Bei Aufruf eines Verzeichnisses soll die erste vorhandene Datei von index.html, index.php und Default.html angezeigt werden User-Homepage aktivieren sodass jedes Mitglied die eigene Homepage in dem Unterverzeichnis $HOME/public-html ablegen kann Für extgroup-mitglieder soll dies abgestellt sein Eine Startseite für den Web-Server und eine "Visitenkarte" für jedes Mitglied erstellen (*) Erlauben Sie Usern, explizit den Inhalt eines Verzeichnisses mit dem Internet-Browser anzeigen zu lassen - per default sollen Verzeichnisse nicht angezeigt werden (*) Erlauben Sie Usern, den Zugriff auf ein Verzeichnis einzuschränken (*) Erlauben Sie Usern, eigene Fehlerseiten (z.b. 404) anzulegen und zu nutzen

4 Was sind PHP und CGI? Welche Pakete werden für den Webserver und die Auslieferung dynamischen Inhalts benötigt? Wo befinden sich die Konfigurationsdateien des Webservers? Wie sind die die Konfigurationsdateien aufgebaut? Mit welcher Konfigurationsoption lässt sich einstellen, was der Webserver beim Aufruf eines Verzeichnisses zurück liefert? In welcher Konfigurationsdatei findet sich die Option? Wie bringt man den Webserver dazu seine Konfigurationsdatei erneut einzulesen? Was ist der Unterschied zwischen der Startseite des Webservers und einer User-Homepage? Welchen Zweck erfüllt eine.htaccess-datei? Was ist der Unterschied zwischen Konfigurationsdirektiven in der.htaccess-datei und Konfigurationsdirektiven in den Konfigurationsdateien des Webservers? Was wird benötigt, um.htaccess-datei funktionsfähig zu machen?

5 SSH-Server Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen SSH-Server zu installieren, zu konfigurieren und kennen sicherheitsrelevante Konfigurationsdirektiven. Installation eines SSH-Servers, Einschränkung des Zugriffs für unerwünschte Benutzer und root. Der Server soll nur sichere Protokollversionen erlauben und Fehl-Logins protokolieren. Weiterhin soll der Server allen Benutzern eines anderen Rechners erlauben sich ohne Passwort in den Account desselben Benutzernamens einzuloggen. Jeder User außer root und den Mitgliedern der Gruppe Gast soll sich einloggen können Nur SSH2 soll erlaubt sein (kein SSH1) Fehl-Logins ins syslog protokollieren (*) hostbasedauthentication aktivieren und für den Rechner einer anderen Gruppe einrichten Welche Pakete werden für den SSH-Server benötigt? Warum macht es Sinn dem root-account den Zugang per SSH zu verwehren? Was spricht gegen den Einsatz von SSH in der Version 1? Welchen Sinn macht es nur Fehllogins zu protokollieren? Worin unterscheidet sich hostbased Authentication von public key Authentication? Was bewirkt die Konfigurationsoption -v beim SSH-Client? Was kann man mit den Hilfsprogrammen ssh-keyscan und sshkeysign machen? Welche Änderungen sind auf Seiten des Clients am System notwendig?

6 Secure Web-Server (Vorschlag apache-module) Nach der Bearbeitung der Aufgabe sind die TN in der Lage SSL- Zertifikate zu erstellen und dem Webserver zu erlauben verschlüsselte Verbindungen zu akzeptieren. Weiterhin haben die TN einen ersten Einblick in die Benutzung von virtuellen Hosts gewonnen. Erstellen eines Zertifikates und Aktivierung der sicheren Übertragung von Daten von und zum Webserver. Eigenes Zertifikat erstellen Dienst aktivieren und konfigurieren Wie wirkt sich die Benutzung eines Passworts für das Zertifikat aus? Was ist der Unterschied zwischen den bei der Zertifikatserstellung generierten Dateien mit den Endungen crt und key? Auf welchem Port läuft HTTPS per default? Wie helfen virtuelle Hosts des Webservers hier weiter? Wie reagiert der Browser auf das Zertifikat und warum reagiert er so?

7 Nameserver (Vorschlag bind9) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines Nameservers samt dazugehörigen Abfragen verstanden und sind in der Lage einen Nameserver einzurichten. Einrichtung eines primary Nameservers für die eigene Gruppe und Weiterleitung der Anfragen an die primary Namerver anderer Gruppen. Eigene Zone gruppex mit Einträgen projekty für alle Gruppen einrichten, d.h. eigenes Auflösen der Anfrage projekty.gruppex. Mit X als eigene Gruppennummer und Y für alle Gruppen (1,2,3,6,7,8) Forwarding von Anfragen an die Zonen gruppey (ausser der eigenen) an die jeweiligen Nameserver der anderen Gruppen (1,2,3,6,7,8 ohne die eigene) (*) Server als Secondary Nameserver für uni-kassel.de und reverse lookup einrichten Was wird in der Datei resolv.conf angegeben? Was steht in der Datei hosts? Wo sind die Konfigurationsdateien des Nameservers? Was sind Zonen-Dateien, wo liegen sie und wie ist ihre Struktur? Wie ist das Zusammenspiel von Konfigurationsdateien und Zonen- Dateien? Was ist der Unterschied zwischen primary, secondary und forwarding Zonen? Welche zwei Sorten von Nameserverabfragen gibt es?

8 FTP (Vorschlag proftp) Nach der Bearbeitung der Aufgabe haben die TN die Fähigkeit einen FTP-Server aufzusetzen und einfache Konfigurationseinstellungen vorzunehmen. Einrichtung eines FTP-Servers, der befugte Nutzer nur in ihr Homeverzeichnis lässt und ein Verzeichnis per anonymous FTP frei gibt. Weiterhin die Einrichtung eines nur FTP-Users. Jeder User außer root und den Mitgliedern der Gruppe Gast soll sich einloggen können und darf nur auf sein Home-Verzeichnis zugreifen Lesezugriff für anonymous (ohne Passwort) auf ein Verzeichnis /srv/ pub erteilen (*) Neuen user "ftpuser" anlegen, der auf ein bestimmtes Verzeichnis zugreifen (Lesen/Schreiben) darf aber keinen SSH- Zugang hat Wie schliesst man einen Benutzer von der Verwendung des FTP- Servers aus? Wie sorgt man dafür, dass Benutzer nur auf ihr Homeverzeichnis zugreifen können? Was unterscheidet anonymous FTP von regulären FTP-Zugängen? Welche Möglichkeiten gibt es, um für den anonymous FTP-Zugang das Verzeichnis festzulegen?

9 SAMBA Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Samba-Server aufzusetzen und sich im Konfigurationsfile bzw. bei den Konfigurationsoptionen zurecht zu finden. Einrichten eines Samba Servers, der befugten Benutzern Zugriff auf ihr Homeverzeichnis erlaubt, Lesezugriff auf ein öffentliches Verzeichnis erlaubt und den Webmastern die Pflege des Dokumentenverzeichnisses des Webservers erlaubt. Weiterhin die Einrichtung eines Aliases für einen Notebook User und die Einschränkung verschiedener Merkmale zur Erhöhung der Sicherheit. Jeder User außer root und den Mitgliedern der Gruppe Gast soll auf sein Home-Verzeichnis zugreifen können Jeder soll auf /srv/pub Lesezugriff erhalten Mitglieder der Gruppe www sollen Lese/Schreibzugriff auf das Dokumentenverzeichnis des Web-Servers erhalten. Zugriff auf das Verzeichnis soll mit den root Rechten erfolgen.die neu angelegten Dateien und Verzeichnisse sollen dem User root und der Gruppe root gehören. Neu angelegte Dateien sollen die Rechte 644 und neu angelegte Verzeichnisse die Rechte 755 erhalten Der Samba-Server soll durchsuchbar sein (*) der Notebook-User "Notebook User" soll sich als einer der Unix- User (lokal) einloggen können (*) Aus Sicherheitsgründen soll Links nicht gefolgt werden. (*) Aus Sicherheitsgründen soll auf der Freigabe /srv/pub auf keine unter Windows ausführbaren Dateien (*.exe,*.bat,*.com) zugegriffen werden können. Was zeigt man smb.conf? Wie sucht man in der Ausgabe von man? Wofür sind die [Abschnittstitel]? Welche besondere Bedeutung haben [homes] und [global]? Wie lassen sich bestimmte Rechte oder Besitzer erzwingen (force)? Welche Optionen gibt es für die Konfiguration security? Wo werden die Passwörter für den Zugriff auf Sambafreigaben verwaltet? Sind diese identisch mit dem Linux-Zugang? Wie lassen sich Usernamen mappen?

10 Mail-Server (Vorschlag postfix) Nach der Bearbeitung der Aufgabe können die TN einen einfachen Mailserver aufsetzen und sicher stellen, dass dieser nicht als Spamschleuder missbraucht wird. Einrichtung eines Mailservers, der jedem User einen Account bereitstellt und Sonderregeln für Rollenaccounts (root, webmaster) beherrscht. Sicherstellung des Zugriffs aus den Server sowie Sperrung von missbräuchlich genutzten Servern. Für jeden User einen -Account anlegen root- s sollen an einen User weitergeleitet werden webmaster- s sollen an einen User weitergeleitet werden (webmaster soll kein UNIX-User sein) Mail-Größe sinnvoll einschränken User auf dem Rechner sollen von überall Mails empfangen können User auf dem Rechner sollen an jeden Mails senden können Der Rechner soll kein offenes Relay sein, d.h. Mails die von einem anderen Rechner kommen und an einen anderen Rechner gerichtet sind, sollen nicht angenommen werden. (*) Der Rechner soll keine Mails an die nächste Gruppe senden oder von ihr empfangen Für welche Hostnamen sollte der Mailserver Mails entgegen nehmen? Siehe dazu auch die Nameserver-Aufgabe. Was muss getan werden, um jedem User einen Mailaccount anzulegen? Wie erstellt man Aliases? Was muss man nach dem ändern der Aliases noch tun? Was ist ein offenes Relay? Wie testet man, ob der Rechner ein offenes Relay ist? Wo werden die Zugriffsrechte festgelegt?

11 POP3 und IMAP (Vorschlag dovecot) Nach der Bearbeitung der Aufgabe kennen die TN den Unterschied zwischen POP3 und IMAP und sind in der Lage die entsprechenden Dienste sicher einzurichten. Einrichtung eines POP3 bzw. IMAP-Servers. Dabei ist darauf zu achten, dass Passwörter nicht im Klartext über das Netzwerk übertragen werden. Jeder User außer root und den Mitgliedern der Gruppe Gast soll eigene s über mindestens einen der Dienste abrufen können. Passwörter sollen nicht im Klartext übertragen werden. (*) Beide Dienste sollen parallel laufen Wie untersagt man Benutzern den Zugriff auf die beiden Dienste? Welche der passdb-optionen ist hier nützlich? Wo wird festgelegt ob die Verbindung verschlüsselt oder im Klartext erfolgt?

12 SPAM und Antivirus für Mails (Vorschlag spamassassin, amavis, clamav) Ziel Nach der Bearbeitung der Aufgabe kennen die TN verschiedene Massnahmen zur Spambekämpfung und können diese in den Mailserver einbinden. Einrichtung von Massnahmen zur Bekämpfung von Spam auf dem Mailserver. Dienste konfigurieren (Minimal: scoring basierter Spamfilter mit Schutz vor Viren) Dienste testen (ohne einen Virus! ) (*) Zusätzliche Einrichtung von Greylisting oder (*) Konfiguration und Test von userseitigen Filtermassnahmen Welchen Weg durchläuft eine Mail auf dem Mailserver bis sie dem User zugestellt wird? Was ist der Unterschied zwischen White-, Grey- und Blacklisting? Was sind Realtime Blackhole Lists (RBL) und DNS-based Blackhole Lists (DNSBL)? Was ist Scoring im Zusammenhang mit Spamfiltern? An welcher Stelle ist White-, Grey- und Blacklisting möglich? Wie können RBL und DNSBL bei Blacklisting bzw. Scoring helfen? Wie ist das Zusammenspiel von Amavis, Spamassassin und Clamav? Was ist Bayes sches Lernen und in wie weit macht es für einen Serverfilter Sinn? Wie stellt man Benutzern die Möglichkeit zur Verfügung eigene Filter einzusetzen? Was ist procmail?

13 Datenbank(Vorschlag MySQL + phpmyadmin) Nach der Bearbeitung der Aufgabe können die TN eine Datenbank mit einem passenden Konfigurationstool aufsetzen und eine Beispielanwendung auf dem Webserver aufsetzen. Einrichtung einer Datenbank mit dazugehörigem Administrationstool sowie Installation einer Beispielapplikation (moregroupware). Datenbank mit Administrations-Frontend konfigurieren, so dass sie über den Web-Server administrierbar ist. moregroupware von runterladen, installieren und konfigurieren, so dass die Module "Kalender", "Kontakte" und "Notizen" funktionsfähig sind (*) Weitere Module z.b. "WebMail" konfigurieren Module für einen User einrichten (Termine und Notizen einfügen usw.) Nach Rücksprache kann auch gerne Postgresql mit phppgadmin und einer anderem Beispielapplikation (Groupware, CMS (z.b. typo3, joomla, drupal),...) oder nur eine andere Beispielapplikation aufgesetzt werden. Sind der SQL-root und der Systemuser root identisch? Falls nicht, worin unterscheiden sie sich? Wie vergibt man Zugriffrechte auf dem SQL-Server und wo werden sie gespeichert? Welches Verzeichnis ist geeignet um das tar-archiv von moregroupware zu entpacken? Was ist ein Alias beim Webserver? Wo kann man die Optionen von PHP setzen? Welche Daten benötigt man, damit moregroupware auf die Datenbank zugreifen kann? Ist es sinnig moregroupware root-rechte zu geben? Wie installiert man weitere Module?

14 Quota, Userbeschränkungen Ziel Nach der Bearbeitung der Aufgabe können die TN die den Usern zur Verfügung stehenden Ressourcen sinnvoll einschränken und so die Stabilität des Systems sichern. Einschränkung der Systemressourcen für die Benutzer des Systems um die Stabilität zu erhöhen. den für jeden User zur Verfügung stehenden Plattenplatz sinnvoll beschränken (*) die jedem User zur Verfügung stehenden Ressourcen (Prozesszahl, Anzahl gleichzeitiger Logins, etc.) sinnvoll einschränken Welche Pakete werden benötigt? Wo wird die Benutzung des Quota aktiviert? Wie richtet man den Quota für einen Benutzer ein? Was ist der Unterschied zwischen hard und soft limits? Was ist die grace period? Wie überträgt man die Einstellungen für einen Benutzer auf andere? Welche Accounts sollten nicht limitiert werden? Wie kann man sich die Quotaeinstellungen ansehen? Was hat PAM mit der jedem User zur Verfügung stehenden Prozesszahl zu tun? Wo kann man die jedem User zur Verfügung stehenden Ressourcen setzen? Welche Werte sind sinnvoll und warum? Wie kann man Werte für Gruppen setzen und für wen gelten diese dann? Wie testet man das Ergebnis?

15 Firewall(Vorschlag netfilter) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines Paketfilters und die dazu notwendigen Grundlagen der Netzwerkprotokolle verstanden und sind in der Lage eine Firewall sinnvoll aufzusetzen. Aufsetzen einer Firewall zum Absichern des Rechners. Hinweis: Per Default sollen eingehende Pakete verworfen und ausgehende erlaubt werden eingehende Pakete zu bestehenden Verbindungen sollen akzeptiert werden Protokoll ICMP (z.b. ping) allen erlauben der Web-Server soll für alle erreichbar sein allen anderen Gruppenrechnern Nameserverabfragen erlauben -Dienste für das Subnetz freigeben Allen anderen Gruppenrechnern SSH erlauben Webserver für den Rechner badhost.net verbieten eigene IP freigeben und alles was über das Loopback-Interface kommt Weitere installierte Dienste je nach Sinnhaftigkeit entweder für alle, für das Subnetz, für die anderen Gruppen oder nur für einzelne Rechner freigeben. (*) -Dienste für das Gateway verbieten (*) Verworfene Pakete protokollieren (in der Anzahl limitiert, um ein volllaufen der Logpartition zu verhindern und nur die verworfenen protokollieren) (*) Nur eine neue SSH-Verbindung pro Minute erlauben (bezogen auf alle erlaubten SSH-Verbindungen) (*) SSH für das Notebook freigeben. Zu beachten: das Notebook erhält eine dynamische IP-Adresse (*) FTP nur auf dem eigenen Subnetz freigeben (Hinweis: FTP wählt seinen Datenport dynamisch) Da nicht alle Gruppen alle aufgeführten Dienste installieren, sollen so im Zweifelsfall auch Dienste freigegeben werden, die momentan nicht auf dem Server laufen (z.b. SSH, FTP). Nach Rücksprache können die Dienste aber unter Umständen auch gegen wirklich installierte Dienste getauscht werden.

16 Wie heisst das Binary zu netfilter? Wie ist das Zusammenspiel von Binary und Kernel? Wo und wie wird die Konfiguration gespeichert? Was ist dabei zu beachten? Wo bindet man Startskripte ein? Wie wirkt sich die Reihenfolge der Filterregeln aus? Wie kann man Regeln löschen? Was ist der Unterschied zwischen einer Regel und einer Policy? Was sind Netfilter-Targets? Wie realisiert man eine ODER-Verknüpfung von zwei Regeln? Wie eine UND-Verknüpfung? Wie lassen sich die beiden kombinieren? Was sind Module und wofür sind sie gut?

17 VPN (Vorschlag OpenVPN) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines VPN verstanden und sind in der Lage einen Server sicher zu konfigurieren. Einrichtung eines VPN-Servers, der unbefugte Benutzer so früh wie möglich abweist. VPN-Zugang fuer Notebooks so bereitstellen, dass auch von ausserhalb des Netzwerkes auf alle Dienste zugegriffen werden kann Entscheidung treffen ob Routed oder Bridged VPN-Tunnel Sicher stellen, dass nur authentifizierte User mit dem Dienst kommunizieren können, d.h. für Aussenstehende soll es so aussehen, als ob auf dem Port kein Dienst lauscht. (*) Auch Zugriff auf die Rechner der anderen Gruppen ermöglichen; allerdings ohne dass dabei Zugriff auf das komplette Subnetz ermöglicht wird. Vor Bearbeitung der Aufgabe Rücksprache halten, damit der entsprechende Port freigeschaltet werden kann und gegebenenfalls weitere IPs zugewiesen werden können. Dazu muss vor der Rücksprache die Entscheidung getroffen werden, ob ein Routed oder Bridged VPN-Tunnel eingerichtet werden soll. Wie funktioniert ein VPN? Mit welcher Technik verschlüsselt OpenVPN? Welche Dateien/Schlüssel werden wo (Client / Server) benötigt? Auf welchen Clients läuft der VPN-Client? Welches Netzwerkprotokoll (TCP/UDP) verwendet man sinniger Weise? In welchen Situationen macht es Sinn allen Traffic des Clients durch das VPN zu leiten? Ist es sinnvoll mehrere Verbindungen pro Schlüssel zuzulassen? Wie erkennt man vor der Authentifizierung, ob der Client authentifiziert ist? Was ist eine HMAC signature? Wie erlaubt man den Zugriff auf andere Rechner? Und wie schränkt man ihn sinnvoll ein?

18 Intrusion Detection Ziel Nach der Bearbeitung der Aufgabe kennen die TN verschiedene Möglichkeiten zur automatisierten Überwachung eines Servers. Installation und Konfiguration verschiedener Tools zur automatisierten Überwachung des Servers Installation und Konfiguration von logcheck. Anpassung der Regeln von logcheck an das eigene System. Installation und Konfiguration von rkhunter. Installation und Konfiguration von integrit. Aufbau der Vergleichsdatenbank. Installation und Konfiguration von john oder crack. Einrichtung automatischer Tests. Installation und Konfiguration von SNORT. An wen schickt man sinnigerweise die Ergebnismails? Was macht logcheck? Welches Filterlevel biete sich bei logcheck an? Was haben Gandhi und Attila der Hunne mit logcheck zu tun? Wo findet sich die Konfiguration von logcheck? Wie sind die logcheck-regeln aufgebaut? Was macht rkhunter? Was macht integrit? Wie initialisiert man integrit? Wie beeinflusst dies spätere Änderungen am System? Was machen john bzw. crack und wozu ist dies gut? Was macht SNORT? Wie sehen SNORT-Regeln aus und wie werden sie eingebunden? Was muss dazu vorher noch gesetzt werden?

19 Trafic Shaper Nach der Bearbeitung der Aufgabe können die TN Traffic priorisieren und haben ein Verständnis von der grundlegenden Funktionsweise von Traffic Shaping. Garantie und Begrenzung der Bandbreite für verschiedene Benutzer des Servers. Aufteilung der zur Verfügung stehenden Bandbreite wie folgt: Administration / Notebook (10 Mbit sicherstellen, darf unbenutzte Bandbreite anderer nutzen) Subnetz (1 Mbit sicher und maximal) Je Gruppe (200 kbit sicherstellen, maximal jedoch 500kbit) Rest / Alle anderen (50 Mbit sicherstellen, darf unbenutzte Bandbreite anderer nutzen) 3 Klassen einrichten und ihnen Bandbreite garantieren: Interaktive: (z.b. SSH) Strukture (z.b. DNS) Bulk (z.b. Mail-, Webserver) andere Dienste entsprechend einordnen Priorität und Bandbreite sinnvoll entsprechend der eingeordneten Dienste wählen (*) Setzen der TOS-Bits für ausgehende Pakete: Für SSH auf Minimize-Delay Für HTTP auf Maximize-Throughput (*) Anhand der Statistiken des Trafic-Tools eine Möglichkeit schaffen den Traffic zu visualisieren Hinweis: Zum Testen kann es sinnvoll sein mit deutlich niedrigerem Durchsatz zu arbeiten, um die prinzipielle Funktionalität zu prüfen.

20 Wofür steht die Abkürzung LARTC? Auf welche Art von Traffic kann man mit Traffic Control gut Einfluss nehmen? Welche Queueing Disciplines gibt es? Welche davon ist am besten für die obige Aufgabe geeignet und warum? Wie legt man verschiedene Klassen an? Welche Parameter gibt es dabei? Wie teilt man einer Klasse bestimmten Traffic / bestimmte Pakete zu? Was sind TOS-Bits und wofür sind sie gut? Welche Tools gibt es bereits um Traffic zu visualisieren?

21 Java Servlets (Vorschlag Tomcat) Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Tomcat-Server aufzusetzen. Aufsetzen eines Tomcat-Servers und Einbindung über Apache- Modul Tomcat und Java installieren Einbindung über entsprechendes Apache-Modul Test durch Sample-Servlets von Tomcat So einrichten, dass mind. ein User in einem Unterverzeichnis seines Homeverzeichnisses Servlets ausführen kann Was sind Servlets und was unterscheidet sie von Applets? Wo finden sich die Konfigurationsfiles von Tomcat? Wie arbeitet Tomcat mit dem Apache-Server zusammen? Welche Logfiles sind alle involviert? Welche Direktiven gibt es für das Apache-Modul? Was macht Jk(Un)Mount?

22 LDAP Nach der Bearbeitung der Aufgabe kennen die TN die grobe Funktionsweise eines zentralen Verzeichnis- und Authentifizierungsdienstes und sind in der Lage bestimmte Services an die Dienste anzubinden. Anbindung von Unix-Nutzer-Authentifizierung an LDAP/Kerberos in Verbindung mit der Bereitstellung des Homeverzeichnisses per NFS. Weiterhin die Anbindung von Samba- und Apache- Authentifizierung an das System. Anbindung des Systems an LDAP und Kerberos-Server des HRZ Unix User Authentifizierung via LDAP/Kerberos NFS-Mount der User-Homeverzeichnisse (*) Samba User Authentifizierung via LDAP/Kerberos (*) Apache User Authentifizierung via LDAP/Kerberos Vor Bearbeitung der Aufgabe Rücksprache halten, damit die entsprechenden Daten vom HRZ besorgt werden können und der Zugang für den Laborrechner freigeschaltet. Was ist der Unterschied zwischen LDAP und Kerberos? Was ist PAM? Wie werden LDAP-Server und Kerberos-Server an PAM angebunden? Welche Konfigurationsoptionen benötigt Samba um mit LDAP/Kerberos zusammenzuarbeiten? Welche Module werden benötigt, um den Apache mit LDAP/Kerberos zum Laufen zu bringen? Wo werden sie konfiguriert?

23 (HA-)Clustering (Vorschlag heartbeat) Nach der Bearbeitung der Aufgabe haben die TN einen Einblick in die Prinzipien von Failover und sind in der Lage ein rudimentäres Failover-System aufzusetzen. Absicherung des Apache-Webservers im Falle eines Ausfalls durch einen zweiten Server. Alternative statt heartbeat: Wackamole HA-Daemon installieren und konfigurieren Apache-Server replizieren Dienst testen (*) einen weiteren Dienst replizieren Vor Bearbeitung der Aufgabe Rücksprache halten, damit wir einen zweiten Rechner organisieren können. Wie verständigen sich die beiden Server und wie bekommen sie mit, ob der jeweils andere Server noch aktiv ist? Was versteht man unter einer Watchdog? Wofür wird das haresources-file benutzt? Was macht ipfail?

24 Inhalt: Milestone Deadline Milestones Milestone 1: (W6) 1 Pflichtthema 1 Wahlthema Statusbericht Milestone 2: (W10) 3 Pflichtthemen 3 Wahlthemen Statusbericht Milestone 3: (W14) Statusbericht Abgabe Dokumentation: Pflichtthemen >= 10 AE Termine: Milestone Abgabe Statusbericht bei Abgabe Doku bis Feedback am bei Abgabe Doku bis Feedback am Milestone 1: (W6) Milestone 2: (W10) Milestone 3: (W14) Abgabe des Statusberichts nach der Veranstaltung Abgabe der Dokumentation per Mail an pape@db.informatik.uni-kassel.de Format: PS, PDF oder Open Office kompatibel, alternativ gedruckt abgeben.

Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape SS 2010. Projektarbeit: Linux Server

Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape SS 2010. Projektarbeit: Linux Server Basis-Installation Nach der Bearbeitung der Aufgabe sind die Teilnehmer (TN) in der Lage ein Basis-System einzurichten, Benutzer anzulegen, System Updates durchzuführen und die Netzwerkumgebung zu testen.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

Konfiguration des Mailtools Messenger in Netscape

Konfiguration des Mailtools Messenger in Netscape Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

E-Mailprogramm Einrichten

E-Mailprogramm Einrichten E-Mailprogramm Einrichten Inhaltsverzeichnis Benutzername / Posteingang / Postausgang... 2 Ports: Posteingangs- / Postausgangsserver... 2 Empfang/Posteingang:... 2 Maximale Grösse pro E-Mail... 2 Unterschied

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Im Folgenden wird die Installation von MySQL 5.0 und Tomcat 5.0 beschrieben. Bei MySQL Server 5.0 handelt es sich um ein

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr