Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape WS 2008 / Projektarbeit: Linux Server
|
|
- Ida Kerstin Kurzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Basis-Installation Nach der Bearbeitung der Aufgabe sind die Teilnehmer (TN) in der Lage ein Basis-System einzurichten, Benutzer anzulegen, System Updates durchzuführen und die Netzwerkumgebung zu testen. Basis-Installation von Debian GNU/Linux, Anlegen von Benutzern, erster Einsatz des Update-Mechanismus, Test der Netzwerkumgebung Basisinstallation [F12] um das Boot-Device auszuwählen, booten von CD mit den Optionen noapic, nolapic und netcfg/disable_dhcp=true Partitionieren: 2GB swap, 10GB /, 20GB /var, 10GB /tmp, 25GB /srv, 50GB /home und den Rest für /usr oder eine andere sinnvolle Partitionierung nach eigenem Ermessen (Vorsicht, lässt sich später nur schwer ändern) Rechnername: projektx, mit X=1,2,3,6,7 oder 8 je nach Rechnernummer Domainname: db.informatik.uni-kassel.de IP: X, mit X als Rechnernummer Netmask: Broadcast: Default Gateway: DNS: , Netzwerkspiegel: ja, anschliessend einen in Deutschland aussuchen Paket-Auswahl: keine vorkonfigurierten Paketgruppen auswählen Anlegen von Benutzern Für jedes Gruppenmitglied ein eigenes Konto anlegen Gruppe "extgroup" anlegen 6 Benutzer extusery mit Y=1,2,3,6,7,8 für die anderen (und die eigene) Gruppen in der Gruppe "extgroup" anlegen jeweils der Gruppe Y das Passwort für den Account extusery mitteilen oder von der Gruppe setzen lassen Gruppe "gast" mit einem Benutzer gast Netzwerktest mit ping host, traceroute host, ifconfig, route vertraut machen (manpage lesen, ausprobieren)
2 Update-Mechanismus Für ein Release entscheiden (etch, lenny) Gegebenenfalls /etc/apt/sources.list anpassen Die Bereiche contrib non-free zufügen System z.b. mit apt-get updaten, dann upgrade, dann dist-upgrade. Wofür stehen die Optionen noapic, nolapic und netcfg/disable_dhcp=true beim Booten? Was ist der Unterschied zwischen einer logischen und einer primären Partition? Was bewirkt der Befehl man -k user grep -i add? Wie sieht ein normaler Benutzer- oder Gruppenname aus? Wofür sind die Befehle ping, traceroute, ifconfig und route? Wofür ist die Datei /etc/apt/sources.list nützlich? Was ist der Unterschied zwischen apt-get/aptitude update, upgrade und dist-upgrade?
3 Web-Server (Vorschlag apache) Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Webserver zu installieren und kennen die wichtigsten Konfigurationsoptionen. Installation eines Webservers, der dynamischen erzeugte Webseiten ausliefert und es befugten Usern erlaubt eine eigene Homepage in Ihrem Homeverzeichnis abzulegen. Weiterhin sollen die User die Möglichkeit bekommen Verzeichnislistings zuzulassen, eigene Fehlerseiten zu erstellen und den Zugriff auf Verzeichnisse einzuschränken. PHP und CGI sollen aktiviert sein Bei Aufruf eines Verzeichnisses soll die erste vorhandene Datei von index.html, index.php und Default.html angezeigt werden User-Homepage aktivieren sodass jedes Mitglied die eigene Homepage in dem Unterverzeichnis $HOME/public-html ablegen kann Für extgroup-mitglieder soll dies abgestellt sein Eine Startseite für den Web-Server und eine "Visitenkarte" für jedes Mitglied erstellen (*) Erlauben Sie Usern, explizit den Inhalt eines Verzeichnisses mit dem Internet-Browser anzeigen zu lassen - per default sollen Verzeichnisse nicht angezeigt werden (*) Erlauben Sie Usern, den Zugriff auf ein Verzeichnis einzuschränken (*) Erlauben Sie Usern, eigene Fehlerseiten (z.b. 404) anzulegen und zu nutzen
4 Was sind PHP und CGI? Welche Pakete werden für den Webserver und die Auslieferung dynamischen Inhalts benötigt? Wo befinden sich die Konfigurationsdateien des Webservers? Wie sind die die Konfigurationsdateien aufgebaut? Mit welcher Konfigurationsoption lässt sich einstellen, was der Webserver beim Aufruf eines Verzeichnisses zurück liefert? In welcher Konfigurationsdatei findet sich die Option? Wie bringt man den Webserver dazu seine Konfigurationsdatei erneut einzulesen? Was ist der Unterschied zwischen der Startseite des Webservers und einer User-Homepage? Welchen Zweck erfüllt eine.htaccess-datei? Was ist der Unterschied zwischen Konfigurationsdirektiven in der.htaccess-datei und Konfigurationsdirektiven in den Konfigurationsdateien des Webservers? Was wird benötigt, um.htaccess-datei funktionsfähig zu machen?
5 SSH-Server Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen SSH-Server zu installieren, zu konfigurieren und kennen sicherheitsrelevante Konfigurationsdirektiven. Installation eines SSH-Servers, Einschränkung des Zugriffs für unerwünschte Benutzer und root. Der Server soll nur sichere Protokollversionen erlauben und Fehl-Logins protokolieren. Weiterhin soll der Server allen Benutzern eines anderen Rechners erlauben sich ohne Passwort in den Account desselben Benutzernamens einzuloggen. Jeder User außer root und den Mitgliedern der Gruppe Gast soll sich einloggen können Nur SSH2 soll erlaubt sein (kein SSH1) Fehl-Logins ins syslog protokollieren (*) hostbasedauthentication aktivieren und für den Rechner einer anderen Gruppe einrichten Welche Pakete werden für den SSH-Server benötigt? Warum macht es Sinn dem root-account den Zugang per SSH zu verwehren? Was spricht gegen den Einsatz von SSH in der Version 1? Welchen Sinn macht es nur Fehllogins zu protokollieren? Worin unterscheidet sich hostbased Authentication von public key Authentication? Was bewirkt die Konfigurationsoption -v beim SSH-Client? Was kann man mit den Hilfsprogrammen ssh-keyscan und sshkeysign machen? Welche Änderungen sind auf Seiten des Clients am System notwendig?
6 Secure Web-Server (Vorschlag apache-module) Nach der Bearbeitung der Aufgabe sind die TN in der Lage SSL- Zertifikate zu erstellen und dem Webserver zu erlauben verschlüsselte Verbindungen zu akzeptieren. Weiterhin haben die TN einen ersten Einblick in die Benutzung von virtuellen Hosts gewonnen. Erstellen eines Zertifikates und Aktivierung der sicheren Übertragung von Daten von und zum Webserver. Eigenes Zertifikat erstellen Dienst aktivieren und konfigurieren Wie wirkt sich die Benutzung eines Passworts für das Zertifikat aus? Was ist der Unterschied zwischen den bei der Zertifikatserstellung generierten Dateien mit den Endungen crt und key? Auf welchem Port läuft HTTPS per default? Wie helfen virtuelle Hosts des Webservers hier weiter? Wie reagiert der Browser auf das Zertifikat und warum reagiert er so?
7 Nameserver (Vorschlag bind9) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines Nameservers samt dazugehörigen Abfragen verstanden und sind in der Lage einen Nameserver einzurichten. Einrichtung eines primary Nameservers für die eigene Gruppe und Weiterleitung der Anfragen an die primary Namerver anderer Gruppen. Eigene Zone gruppex mit Einträgen projekty für alle Gruppen einrichten, d.h. eigenes Auflösen der Anfrage projekty.gruppex. Mit X als eigene Gruppennummer und Y für alle Gruppen (1,2,3,6,7,8) Forwarding von Anfragen an die Zonen gruppey (ausser der eigenen) an die jeweiligen Nameserver der anderen Gruppen (1,2,3,6,7,8 ohne die eigene) (*) Server als Secondary Nameserver für uni-kassel.de und reverse lookup einrichten Was wird in der Datei resolv.conf angegeben? Was steht in der Datei hosts? Wo sind die Konfigurationsdateien des Nameservers? Was sind Zonen-Dateien, wo liegen sie und wie ist ihre Struktur? Wie ist das Zusammenspiel von Konfigurationsdateien und Zonen- Dateien? Was ist der Unterschied zwischen primary, secondary und forwarding Zonen? Welche zwei Sorten von Nameserverabfragen gibt es?
8 FTP (Vorschlag proftp) Nach der Bearbeitung der Aufgabe haben die TN die Fähigkeit einen FTP-Server aufzusetzen und einfache Konfigurationseinstellungen vorzunehmen. Einrichtung eines FTP-Servers, der befugte Nutzer nur in ihr Homeverzeichnis lässt und ein Verzeichnis per anonymous FTP frei gibt. Weiterhin die Einrichtung eines nur FTP-Users. Jeder User außer root und den Mitgliedern der Gruppe Gast soll sich einloggen können und darf nur auf sein Home-Verzeichnis zugreifen Lesezugriff für anonymous (ohne Passwort) auf ein Verzeichnis /srv/ pub erteilen (*) Neuen user "ftpuser" anlegen, der auf ein bestimmtes Verzeichnis zugreifen (Lesen/Schreiben) darf aber keinen SSH- Zugang hat Wie schliesst man einen Benutzer von der Verwendung des FTP- Servers aus? Wie sorgt man dafür, dass Benutzer nur auf ihr Homeverzeichnis zugreifen können? Was unterscheidet anonymous FTP von regulären FTP-Zugängen? Welche Möglichkeiten gibt es, um für den anonymous FTP-Zugang das Verzeichnis festzulegen?
9 SAMBA Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Samba-Server aufzusetzen und sich im Konfigurationsfile bzw. bei den Konfigurationsoptionen zurecht zu finden. Einrichten eines Samba Servers, der befugten Benutzern Zugriff auf ihr Homeverzeichnis erlaubt, Lesezugriff auf ein öffentliches Verzeichnis erlaubt und den Webmastern die Pflege des Dokumentenverzeichnisses des Webservers erlaubt. Weiterhin die Einrichtung eines Aliases für einen Notebook User und die Einschränkung verschiedener Merkmale zur Erhöhung der Sicherheit. Jeder User außer root und den Mitgliedern der Gruppe Gast soll auf sein Home-Verzeichnis zugreifen können Jeder soll auf /srv/pub Lesezugriff erhalten Mitglieder der Gruppe www sollen Lese/Schreibzugriff auf das Dokumentenverzeichnis des Web-Servers erhalten. Zugriff auf das Verzeichnis soll mit den root Rechten erfolgen.die neu angelegten Dateien und Verzeichnisse sollen dem User root und der Gruppe root gehören. Neu angelegte Dateien sollen die Rechte 644 und neu angelegte Verzeichnisse die Rechte 755 erhalten Der Samba-Server soll durchsuchbar sein (*) der Notebook-User "Notebook User" soll sich als einer der Unix- User (lokal) einloggen können (*) Aus Sicherheitsgründen soll Links nicht gefolgt werden. (*) Aus Sicherheitsgründen soll auf der Freigabe /srv/pub auf keine unter Windows ausführbaren Dateien (*.exe,*.bat,*.com) zugegriffen werden können. Was zeigt man smb.conf? Wie sucht man in der Ausgabe von man? Wofür sind die [Abschnittstitel]? Welche besondere Bedeutung haben [homes] und [global]? Wie lassen sich bestimmte Rechte oder Besitzer erzwingen (force)? Welche Optionen gibt es für die Konfiguration security? Wo werden die Passwörter für den Zugriff auf Sambafreigaben verwaltet? Sind diese identisch mit dem Linux-Zugang? Wie lassen sich Usernamen mappen?
10 Mail-Server (Vorschlag postfix) Nach der Bearbeitung der Aufgabe können die TN einen einfachen Mailserver aufsetzen und sicher stellen, dass dieser nicht als Spamschleuder missbraucht wird. Einrichtung eines Mailservers, der jedem User einen Account bereitstellt und Sonderregeln für Rollenaccounts (root, webmaster) beherrscht. Sicherstellung des Zugriffs aus den Server sowie Sperrung von missbräuchlich genutzten Servern. Für jeden User einen -Account anlegen root- s sollen an einen User weitergeleitet werden webmaster- s sollen an einen User weitergeleitet werden (webmaster soll kein UNIX-User sein) Mail-Größe sinnvoll einschränken User auf dem Rechner sollen von überall Mails empfangen können User auf dem Rechner sollen an jeden Mails senden können Der Rechner soll kein offenes Relay sein, d.h. Mails die von einem anderen Rechner kommen und an einen anderen Rechner gerichtet sind, sollen nicht angenommen werden. (*) Der Rechner soll keine Mails an die nächste Gruppe senden oder von ihr empfangen Für welche Hostnamen sollte der Mailserver Mails entgegen nehmen? Siehe dazu auch die Nameserver-Aufgabe. Was muss getan werden, um jedem User einen Mailaccount anzulegen? Wie erstellt man Aliases? Was muss man nach dem ändern der Aliases noch tun? Was ist ein offenes Relay? Wie testet man, ob der Rechner ein offenes Relay ist? Wo werden die Zugriffsrechte festgelegt?
11 POP3 und IMAP (Vorschlag dovecot) Nach der Bearbeitung der Aufgabe kennen die TN den Unterschied zwischen POP3 und IMAP und sind in der Lage die entsprechenden Dienste sicher einzurichten. Einrichtung eines POP3 bzw. IMAP-Servers. Dabei ist darauf zu achten, dass Passwörter nicht im Klartext über das Netzwerk übertragen werden. Jeder User außer root und den Mitgliedern der Gruppe Gast soll eigene s über mindestens einen der Dienste abrufen können. Passwörter sollen nicht im Klartext übertragen werden. (*) Beide Dienste sollen parallel laufen Wie untersagt man Benutzern den Zugriff auf die beiden Dienste? Welche der passdb-optionen ist hier nützlich? Wo wird festgelegt ob die Verbindung verschlüsselt oder im Klartext erfolgt?
12 SPAM und Antivirus für Mails (Vorschlag spamassassin, amavis, clamav) Ziel Nach der Bearbeitung der Aufgabe kennen die TN verschiedene Massnahmen zur Spambekämpfung und können diese in den Mailserver einbinden. Einrichtung von Massnahmen zur Bekämpfung von Spam auf dem Mailserver. Dienste konfigurieren (Minimal: scoring basierter Spamfilter mit Schutz vor Viren) Dienste testen (ohne einen Virus! ) (*) Zusätzliche Einrichtung von Greylisting oder (*) Konfiguration und Test von userseitigen Filtermassnahmen Welchen Weg durchläuft eine Mail auf dem Mailserver bis sie dem User zugestellt wird? Was ist der Unterschied zwischen White-, Grey- und Blacklisting? Was sind Realtime Blackhole Lists (RBL) und DNS-based Blackhole Lists (DNSBL)? Was ist Scoring im Zusammenhang mit Spamfiltern? An welcher Stelle ist White-, Grey- und Blacklisting möglich? Wie können RBL und DNSBL bei Blacklisting bzw. Scoring helfen? Wie ist das Zusammenspiel von Amavis, Spamassassin und Clamav? Was ist Bayes sches Lernen und in wie weit macht es für einen Serverfilter Sinn? Wie stellt man Benutzern die Möglichkeit zur Verfügung eigene Filter einzusetzen? Was ist procmail?
13 Datenbank(Vorschlag MySQL + phpmyadmin) Nach der Bearbeitung der Aufgabe können die TN eine Datenbank mit einem passenden Konfigurationstool aufsetzen und eine Beispielanwendung auf dem Webserver aufsetzen. Einrichtung einer Datenbank mit dazugehörigem Administrationstool sowie Installation einer Beispielapplikation (moregroupware). Datenbank mit Administrations-Frontend konfigurieren, so dass sie über den Web-Server administrierbar ist. moregroupware von runterladen, installieren und konfigurieren, so dass die Module "Kalender", "Kontakte" und "Notizen" funktionsfähig sind (*) Weitere Module z.b. "WebMail" konfigurieren Module für einen User einrichten (Termine und Notizen einfügen usw.) Nach Rücksprache kann auch gerne Postgresql mit phppgadmin und einer anderem Beispielapplikation (Groupware, CMS (z.b. typo3, joomla, drupal),...) oder nur eine andere Beispielapplikation aufgesetzt werden. Sind der SQL-root und der Systemuser root identisch? Falls nicht, worin unterscheiden sie sich? Wie vergibt man Zugriffrechte auf dem SQL-Server und wo werden sie gespeichert? Welches Verzeichnis ist geeignet um das tar-archiv von moregroupware zu entpacken? Was ist ein Alias beim Webserver? Wo kann man die Optionen von PHP setzen? Welche Daten benötigt man, damit moregroupware auf die Datenbank zugreifen kann? Ist es sinnig moregroupware root-rechte zu geben? Wie installiert man weitere Module?
14 Quota, Userbeschränkungen Ziel Nach der Bearbeitung der Aufgabe können die TN die den Usern zur Verfügung stehenden Ressourcen sinnvoll einschränken und so die Stabilität des Systems sichern. Einschränkung der Systemressourcen für die Benutzer des Systems um die Stabilität zu erhöhen. den für jeden User zur Verfügung stehenden Plattenplatz sinnvoll beschränken (*) die jedem User zur Verfügung stehenden Ressourcen (Prozesszahl, Anzahl gleichzeitiger Logins, etc.) sinnvoll einschränken Welche Pakete werden benötigt? Wo wird die Benutzung des Quota aktiviert? Wie richtet man den Quota für einen Benutzer ein? Was ist der Unterschied zwischen hard und soft limits? Was ist die grace period? Wie überträgt man die Einstellungen für einen Benutzer auf andere? Welche Accounts sollten nicht limitiert werden? Wie kann man sich die Quotaeinstellungen ansehen? Was hat PAM mit der jedem User zur Verfügung stehenden Prozesszahl zu tun? Wo kann man die jedem User zur Verfügung stehenden Ressourcen setzen? Welche Werte sind sinnvoll und warum? Wie kann man Werte für Gruppen setzen und für wen gelten diese dann? Wie testet man das Ergebnis?
15 Firewall(Vorschlag netfilter) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines Paketfilters und die dazu notwendigen Grundlagen der Netzwerkprotokolle verstanden und sind in der Lage eine Firewall sinnvoll aufzusetzen. Aufsetzen einer Firewall zum Absichern des Rechners. Hinweis: Per Default sollen eingehende Pakete verworfen und ausgehende erlaubt werden eingehende Pakete zu bestehenden Verbindungen sollen akzeptiert werden Protokoll ICMP (z.b. ping) allen erlauben der Web-Server soll für alle erreichbar sein allen anderen Gruppenrechnern Nameserverabfragen erlauben -Dienste für das Subnetz freigeben Allen anderen Gruppenrechnern SSH erlauben Webserver für den Rechner badhost.net verbieten eigene IP freigeben und alles was über das Loopback-Interface kommt Weitere installierte Dienste je nach Sinnhaftigkeit entweder für alle, für das Subnetz, für die anderen Gruppen oder nur für einzelne Rechner freigeben. (*) -Dienste für das Gateway verbieten (*) Verworfene Pakete protokollieren (in der Anzahl limitiert, um ein volllaufen der Logpartition zu verhindern und nur die verworfenen protokollieren) (*) Nur eine neue SSH-Verbindung pro Minute erlauben (bezogen auf alle erlaubten SSH-Verbindungen) (*) SSH für das Notebook freigeben. Zu beachten: das Notebook erhält eine dynamische IP-Adresse (*) FTP nur auf dem eigenen Subnetz freigeben (Hinweis: FTP wählt seinen Datenport dynamisch) Da nicht alle Gruppen alle aufgeführten Dienste installieren, sollen so im Zweifelsfall auch Dienste freigegeben werden, die momentan nicht auf dem Server laufen (z.b. SSH, FTP). Nach Rücksprache können die Dienste aber unter Umständen auch gegen wirklich installierte Dienste getauscht werden.
16 Wie heisst das Binary zu netfilter? Wie ist das Zusammenspiel von Binary und Kernel? Wo und wie wird die Konfiguration gespeichert? Was ist dabei zu beachten? Wo bindet man Startskripte ein? Wie wirkt sich die Reihenfolge der Filterregeln aus? Wie kann man Regeln löschen? Was ist der Unterschied zwischen einer Regel und einer Policy? Was sind Netfilter-Targets? Wie realisiert man eine ODER-Verknüpfung von zwei Regeln? Wie eine UND-Verknüpfung? Wie lassen sich die beiden kombinieren? Was sind Module und wofür sind sie gut?
17 VPN (Vorschlag OpenVPN) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines VPN verstanden und sind in der Lage einen Server sicher zu konfigurieren. Einrichtung eines VPN-Servers, der unbefugte Benutzer so früh wie möglich abweist. VPN-Zugang fuer Notebooks so bereitstellen, dass auch von ausserhalb des Netzwerkes auf alle Dienste zugegriffen werden kann Entscheidung treffen ob Routed oder Bridged VPN-Tunnel Sicher stellen, dass nur authentifizierte User mit dem Dienst kommunizieren können, d.h. für Aussenstehende soll es so aussehen, als ob auf dem Port kein Dienst lauscht. (*) Auch Zugriff auf die Rechner der anderen Gruppen ermöglichen; allerdings ohne dass dabei Zugriff auf das komplette Subnetz ermöglicht wird. Vor Bearbeitung der Aufgabe Rücksprache halten, damit der entsprechende Port freigeschaltet werden kann und gegebenenfalls weitere IPs zugewiesen werden können. Dazu muss vor der Rücksprache die Entscheidung getroffen werden, ob ein Routed oder Bridged VPN-Tunnel eingerichtet werden soll. Wie funktioniert ein VPN? Mit welcher Technik verschlüsselt OpenVPN? Welche Dateien/Schlüssel werden wo (Client / Server) benötigt? Auf welchen Clients läuft der VPN-Client? Welches Netzwerkprotokoll (TCP/UDP) verwendet man sinniger Weise? In welchen Situationen macht es Sinn allen Traffic des Clients durch das VPN zu leiten? Ist es sinnvoll mehrere Verbindungen pro Schlüssel zuzulassen? Wie erkennt man vor der Authentifizierung, ob der Client authentifiziert ist? Was ist eine HMAC signature? Wie erlaubt man den Zugriff auf andere Rechner? Und wie schränkt man ihn sinnvoll ein?
18 Intrusion Detection Ziel Nach der Bearbeitung der Aufgabe kennen die TN verschiedene Möglichkeiten zur automatisierten Überwachung eines Servers. Installation und Konfiguration verschiedener Tools zur automatisierten Überwachung des Servers Installation und Konfiguration von logcheck. Anpassung der Regeln von logcheck an das eigene System. Installation und Konfiguration von rkhunter. Installation und Konfiguration von integrit. Aufbau der Vergleichsdatenbank. Installation und Konfiguration von john oder crack. Einrichtung automatischer Tests. Installation und Konfiguration von SNORT. An wen schickt man sinnigerweise die Ergebnismails? Was macht logcheck? Welches Filterlevel biete sich bei logcheck an? Was haben Gandhi und Attila der Hunne mit logcheck zu tun? Wo findet sich die Konfiguration von logcheck? Wie sind die logcheck-regeln aufgebaut? Was macht rkhunter? Was macht integrit? Wie initialisiert man integrit? Wie beeinflusst dies spätere Änderungen am System? Was machen john bzw. crack und wozu ist dies gut? Was macht SNORT? Wie sehen SNORT-Regeln aus und wie werden sie eingebunden? Was muss dazu vorher noch gesetzt werden?
19 Trafic Shaper Nach der Bearbeitung der Aufgabe können die TN Traffic priorisieren und haben ein Verständnis von der grundlegenden Funktionsweise von Traffic Shaping. Garantie und Begrenzung der Bandbreite für verschiedene Benutzer des Servers. Aufteilung der zur Verfügung stehenden Bandbreite wie folgt: Administration / Notebook (10 Mbit sicherstellen, darf unbenutzte Bandbreite anderer nutzen) Subnetz (1 Mbit sicher und maximal) Je Gruppe (200 kbit sicherstellen, maximal jedoch 500kbit) Rest / Alle anderen (50 Mbit sicherstellen, darf unbenutzte Bandbreite anderer nutzen) 3 Klassen einrichten und ihnen Bandbreite garantieren: Interaktive: (z.b. SSH) Strukture (z.b. DNS) Bulk (z.b. Mail-, Webserver) andere Dienste entsprechend einordnen Priorität und Bandbreite sinnvoll entsprechend der eingeordneten Dienste wählen (*) Setzen der TOS-Bits für ausgehende Pakete: Für SSH auf Minimize-Delay Für HTTP auf Maximize-Throughput (*) Anhand der Statistiken des Trafic-Tools eine Möglichkeit schaffen den Traffic zu visualisieren Hinweis: Zum Testen kann es sinnvoll sein mit deutlich niedrigerem Durchsatz zu arbeiten, um die prinzipielle Funktionalität zu prüfen.
20 Wofür steht die Abkürzung LARTC? Auf welche Art von Traffic kann man mit Traffic Control gut Einfluss nehmen? Welche Queueing Disciplines gibt es? Welche davon ist am besten für die obige Aufgabe geeignet und warum? Wie legt man verschiedene Klassen an? Welche Parameter gibt es dabei? Wie teilt man einer Klasse bestimmten Traffic / bestimmte Pakete zu? Was sind TOS-Bits und wofür sind sie gut? Welche Tools gibt es bereits um Traffic zu visualisieren?
21 Java Servlets (Vorschlag Tomcat) Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Tomcat-Server aufzusetzen. Aufsetzen eines Tomcat-Servers und Einbindung über Apache- Modul Tomcat und Java installieren Einbindung über entsprechendes Apache-Modul Test durch Sample-Servlets von Tomcat So einrichten, dass mind. ein User in einem Unterverzeichnis seines Homeverzeichnisses Servlets ausführen kann Was sind Servlets und was unterscheidet sie von Applets? Wo finden sich die Konfigurationsfiles von Tomcat? Wie arbeitet Tomcat mit dem Apache-Server zusammen? Welche Logfiles sind alle involviert? Welche Direktiven gibt es für das Apache-Modul? Was macht Jk(Un)Mount?
22 LDAP Nach der Bearbeitung der Aufgabe kennen die TN die grobe Funktionsweise eines zentralen Verzeichnis- und Authentifizierungsdienstes und sind in der Lage bestimmte Services an die Dienste anzubinden. Anbindung von Unix-Nutzer-Authentifizierung an LDAP/Kerberos in Verbindung mit der Bereitstellung des Homeverzeichnisses per NFS. Weiterhin die Anbindung von Samba- und Apache- Authentifizierung an das System. Anbindung des Systems an LDAP und Kerberos-Server des HRZ Unix User Authentifizierung via LDAP/Kerberos NFS-Mount der User-Homeverzeichnisse (*) Samba User Authentifizierung via LDAP/Kerberos (*) Apache User Authentifizierung via LDAP/Kerberos Vor Bearbeitung der Aufgabe Rücksprache halten, damit die entsprechenden Daten vom HRZ besorgt werden können und der Zugang für den Laborrechner freigeschaltet. Was ist der Unterschied zwischen LDAP und Kerberos? Was ist PAM? Wie werden LDAP-Server und Kerberos-Server an PAM angebunden? Welche Konfigurationsoptionen benötigt Samba um mit LDAP/Kerberos zusammenzuarbeiten? Welche Module werden benötigt, um den Apache mit LDAP/Kerberos zum Laufen zu bringen? Wo werden sie konfiguriert?
23 (HA-)Clustering (Vorschlag heartbeat) Nach der Bearbeitung der Aufgabe haben die TN einen Einblick in die Prinzipien von Failover und sind in der Lage ein rudimentäres Failover-System aufzusetzen. Absicherung des Apache-Webservers im Falle eines Ausfalls durch einen zweiten Server. Alternative statt heartbeat: Wackamole HA-Daemon installieren und konfigurieren Apache-Server replizieren Dienst testen (*) einen weiteren Dienst replizieren Vor Bearbeitung der Aufgabe Rücksprache halten, damit wir einen zweiten Rechner organisieren können. Wie verständigen sich die beiden Server und wie bekommen sie mit, ob der jeweils andere Server noch aktiv ist? Was versteht man unter einer Watchdog? Wofür wird das haresources-file benutzt? Was macht ipfail?
24 Inhalt: Milestone Deadline Milestones Milestone 1: (W6) 1 Pflichtthema 1 Wahlthema Statusbericht Milestone 2: (W10) 3 Pflichtthemen 3 Wahlthemen Statusbericht Milestone 3: (W14) Statusbericht Abgabe Dokumentation: Pflichtthemen >= 10 AE Termine: Milestone Abgabe Statusbericht bei Abgabe Doku bis Feedback am bei Abgabe Doku bis Feedback am Milestone 1: (W6) Milestone 2: (W10) Milestone 3: (W14) Abgabe des Statusberichts nach der Veranstaltung Abgabe der Dokumentation per Mail an pape@db.informatik.uni-kassel.de Format: PS, PDF oder Open Office kompatibel, alternativ gedruckt abgeben.
Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape SS 2010. Projektarbeit: Linux Server
Basis-Installation Nach der Bearbeitung der Aufgabe sind die Teilnehmer (TN) in der Lage ein Basis-System einzurichten, Benutzer anzulegen, System Updates durchzuführen und die Netzwerkumgebung zu testen.
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrKonfiguration Zentyal 3.3 Inhaltsverzeichnis
Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrCollax Web Application
Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym
Mehrmy.green.ch... 2 Domänenübersicht... 4
my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Mehr- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen
- Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrViSAS Domainadminlevel Quick-Start Anleitung
1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrKonfiguration des Mailtools Messenger in Netscape
Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,
Mehr0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3
INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung
MehrEinrichtung Secure-FTP
Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrNTCS Synchronisation mit Exchange
NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrFL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis
MehrWordPress lokal mit Xaamp installieren
WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrFTP Server unter Windows XP einrichten
Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrInstallationsanleitung Webhost Linux Flex
Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrIhr Benutzerhandbuch für das IntelliWebs - Redaktionssystem
Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrInstallation Linux agorum core Version 6.4.5
Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte
MehrDieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.
LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrInternet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.
Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrE-Mailprogramm Einrichten
E-Mailprogramm Einrichten Inhaltsverzeichnis Benutzername / Posteingang / Postausgang... 2 Ports: Posteingangs- / Postausgangsserver... 2 Empfang/Posteingang:... 2 Maximale Grösse pro E-Mail... 2 Unterschied
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrNAS 323 NAS als VPN-Server verwenden
NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrWeb Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrMail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005
Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen
MehrThomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5
Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Im Folgenden wird die Installation von MySQL 5.0 und Tomcat 5.0 beschrieben. Bei MySQL Server 5.0 handelt es sich um ein
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrAnleitung: Webspace-Einrichtung
Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen
MehrLeitfaden Installation des Cisco VPN Clients
Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrINSTALLATION ABACUS ABAWEBCLIENT
INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrVerbindung zu WRDS über SAS auf dem Terminalserver
Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrOUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrWichtige Informationen und Tipps zum LüneCom Mail-Server 04
Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehr