Wie man Fehler findet.

Größe: px
Ab Seite anzeigen:

Download "Wie man Fehler findet."

Transkript

1 Wie man Fehler findet. Ralph Angenendt Dieser Vortrag steht unter einer Creative-Commons-Lizenz - CC BY-SA-2.0

2 Regel 1: Attribution-ShareAlike 2.0 Generic (CC BY-SA 2.0) by brandbook.de

3 Regel 1: Ruhe bewahren

4 Regel 1: Ruhe bewahren Wissen über den Dienst zusammentragen

5 Regel 1: Ruhe bewahren Wissen über den Dienst zusammentragen Aspekte gewichten

6 Regel 1: Ruhe bewahren Wissen über den Dienst zusammentragen Aspekte gewichten Nach der Gewichtung vorgehen

7 Regel 1: Ruhe bewahren Wissen über den Dienst zusammentragen Aspekte gewichten Nach der Gewichtung vorgehen Am besten weiß man das vorher

8 Regel 2: Weniger Fehler machen

9 Lerne dein System kennen Lerne deine Applikationen kennen Lerne einen Texteditor zu beherrschen Kenne deine Tools!

10 Lerne dein System kennen Attribution 2.0 Generic (CC BY 2.0) by dalbera

11 Lerne dein System kennen man hier(7) beschreibt die Dateisystemhierarchie Wo sind die Logfiles? syslog.conf (und ähnliche)

12 Lerne deine Applikationen kennen Attribution 2.0 Generic (CC BY 2.0) by James Morris

13 Lerne einen Texteditor

14

15

16

17 Kenne deine Tools grep, sort, uniq, cut, awk usw. Warum? MByte-große Logfiles liest man nicht Muster finden

18 Kenne deine Tools log]# grep EE /var/log/xorg.0.log (WW) warning, (EE) error, (NI) not implemented, (??) unknown. [ ] (EE) Failed to load module "wfb" (loader failed, 7) [ ] (EE) NVIDIA(0): Need libwfb but wfbscreeninit not found [root@reboot log]# wc -l Xorg.0.log 379 Xorg.0.log

19 Was sagt das System? Syslog: Klassisch, auf vielen Unixen Facilities: auth, authpriv, cron,daemon, kern, lpr, mail, mark, news, syslog, user, uucp, local0 - local7 Priority: debug, info, notice, warning, err, crit, alert, emerg

20 Was sagt das System? *.info;mail.none;authpriv.none;cron.none authpriv.* /var/log/secure /var/log/messages mail.* cron.* -/var/log/maillog /var/log/cron *.emerg * uucp,news.crit local5.* local7.* /var/log/boot.log

21 Was sagt das System? Neu: syslog-ng rsyslog Können mehr Datenbanklogging Regular Expressions

22 Was sagt das System? Nicht alle Applikationen loggen via syslog (Ha!) Und jetzt? Konfiguration verstehen Logfilequiz Suchwort log oder debug

23 Was sagt das System? Apache (httpd.conf und ähnlich) CustomLog logs/access_log combined ErrorLog logs/error_log yum (yum.conf) logfile=/var/log/yum.log

24 Logfilestruktur [Sun Mar 13 17:44: ] [error] [client ] Invalid method in request \xff\xf4\xff\xfd\x06\xff\xf4\xff\xfd\x06 Mar 13 17:57:00 reboot postfix/smtpd[27759]: disconnect from ec eu-west-1.compute.amazonaws.com [ ] Mar 13 17:33:07 reboot pulseaudio[2390]: warning: can't get client address: Connection reset by peer

25 Ein Beispiel fh-t208018:~ ralph$ links -dump Connection refused fh-t208018:~ ralph$

26 Disk full? Attribution-ShareAlike 2.0 Generic (CC BY-SA 2.0) by moparx / Christopher W.

27 Wissen zusammentragen Service (httpd) läuft Netzwerkproblem

28 Wissen gewichten Netzwerkproblem Service (httpd)

29 Netzwerk Funktionieren andere Dienste (ssh, smtp)? fh-t208018:~ ralph$ telnet Connected to Escape character is '^]'. 220 reboot.strg-alt-entf.org ESMTP Postfix

30 Service? ~]# service httpd status httpd (pid 27348) is running... ~]# telnet localhost 80 Trying Connected to localhost. Escape character is '^]'. ~]# tail -1 /var/log/httpd/error_log [Sun Mar 13 17:32: ] [notice] Apache/ (Unix) DAV/2 PHP/5.3.5 configured -- resuming normal operations

31 ?

32 Wissen überdenken Netzwerk

33 Wissen überdenken Netzwerk Service

34 Wissen überdenken Netzwerk Service Keine Fehler im Log?

35 Wissen überdenken Netzwerk Service Keine Fehler im Log?... Firewall? ~]# iptables -L grep http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https

36 Wissen zusammentragen Service (httpd) läuft Netzwerkproblem Firewall

37 Meine Applikation loggt nicht Kein Serverprogramm Normaler Client app --help Dokumentation lesen! Stichworte: verbose, debug

38 Meine Applikation loggt nicht Grafisches Programm ~/.xsession-errors (!) Applikation im Terminal starten (--help)

39 Die großen Geschütze strace hilft beim Beobachten von Systemcalls strace -eopen applikation tcpdump/wireshark/tshark Debuggen von Netzwerkproblemen tcpdump -i eth0

40 Die großen Geschütze lsof (list open files) Zeigt geöffnete Dateien an Sockets, Dateien, TCP-Verbindungen Auch gelöschte Dateien

41 Und immer daran denken: Falsche Dateirechte Datei für mich nicht lesbar 5 % 95 %

42 Eine Bitte Leute im IRC, auf Mailinglisten, in Foren usw. helfen gerne. Helft ihnen, indem ihr vor dem Fragen selbst versucht das Problem zu lösen. Zeigt den Helfern, was ihr schon versucht habt - mit Ergebnissen!

43 Fragen?

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl Analyse eines gehackten Webservers unter Linux 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl 1 Portrait Georg Höllrigl HTL St. Pölten - Elektronik / Technische Informatik 8 Jahre Erfahrung als Systemadministrator

Mehr

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de GUUG FFG 2005 Aufbau einer zentralen Log-Infrastruktur mit syslog-ng Jens Link jenslink@quux.de 1 Übersicht Motivation / Aufbau des Netzes syslog Protokoll syslog/syslog-ng Konfiguration der Server Konfiguration

Mehr

Kernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt)

Kernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Kernel-Module Teile des Kernels können als Module gebaut werden diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Vorteile: kleinerer Kernel, anpassungsfähig, schnelleres

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Mailserver Teil 1 Linux-Kurs der Unix-AG

Mailserver Teil 1 Linux-Kurs der Unix-AG Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch

Mehr

Projekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014

Projekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 19: Auditing und Logging

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 19: Auditing und Logging Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 19: Auditing und Logging Lehr und Forschungsgebiet Informatik

Mehr

Grundinstallation Apache Webserver

Grundinstallation Apache Webserver 25.09.2017 14:08. 1/12 Grundinstallation Apache Webserver Grundinstallation Apache Webserver Unseren Apache-Webserver installieren wir einfach mit Hilfe von YUM. # yum install httpd httpd-tools -y Paketinhalte

Mehr

Test-Driven DevOps. Michael Jerger. Michael Jerger. TestDrivenDevOps_0_5 21/11/16 / Seite 1.

Test-Driven DevOps. Michael Jerger. Michael Jerger. TestDrivenDevOps_0_5 21/11/16 / Seite 1. Test-Driven DevOps 21/11/16 / Seite 1 Agenda Vorstellung Testing für Developer Herausforderung Operations Ansatzpunkte für agile DevOps Testen in dda-pallet 21/11/16 / Seite 2 Wer spricht? - meissa GmbH

Mehr

HA-API der Oracle Clusterware 10gR2

HA-API der Oracle Clusterware 10gR2 HA-API der Oracle Clusterware 10gR2 Tilo Henke Senior Berater Oracle Consulting Berlin DOAG Regionaltreffen Berlin-Brandenburg März 2006 Cluster unabhängige Server kooperieren wie ein Einzelsystem besteht

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Virtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Server in Betrieb nehmen

Virtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Server in Betrieb nehmen Virtueller Campus Virtueller Campus Horw mit interaktiver Steuerung HowTo: Bachelor Diplomarbeit FS 2013 HowTo: Inhaltsverzeichnis 1. EINLEITUNG... 1 2. WONDERLAND.JAR AUF SERVER KOPIEREN... 1 3. NUTZUNG

Mehr

System- und Netzwerkmanagement

System- und Netzwerkmanagement System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration

Mehr

Be smart. Think open source.

Be smart. Think open source. Be smart. Think open source. Modul systemd [SSA 1001] systemd Daemon 1/2 PID 1, wird vom Kernel gestartet Verwaltet (auch) System Daemons Initialisiert das System (mounts, loging Infrastruktur, Netzwerk,...)

Mehr

1 Erweiterungen in der Firmware 2.10

1 Erweiterungen in der Firmware 2.10 Erweiterungen in der Firmware 2.10 1 1 Erweiterungen in der Firmware 2.10 Die Erweiterungen der Firmware-Version 2.10 im Vergleich zur Vorversion betreffen die folgenden Punkte: WEBconfig SYSLOG-Modul

Mehr

X12L 21. Oktober a) HTML - ein Dateiformat, welches maschinenlesbare Verweise (links) enthält,

X12L 21. Oktober a) HTML - ein Dateiformat, welches maschinenlesbare Verweise (links) enthält, 1.2 HTML/HTTP 1.2.1 Kurzüberblick: http im Netzwerk Zur Verwirklichung der Hypertextidee brauchte man a) HTML - ein Dateiformat, welches maschinenlesbare Verweise (links) enthält, b) einen (netzwerkfähigen)

Mehr

Meldungen im Ereignisprotokoll

Meldungen im Ereignisprotokoll im Ereignisprotokoll im Ereignisprotokoll beim Systemanlauf (allgemein) Warm start performed, Ver: V03.00.00 - event/ status summary after startup Power supply: L1 is connected L1 is not connected No line

Mehr

Eventbasiertes Monitoring am Flughafen München. Hubert Bösl 21.10.2014

Eventbasiertes Monitoring am Flughafen München. Hubert Bösl 21.10.2014 Eventbasiertes Monitoring am Flughafen München Hubert Bösl 21.10.2014 Terminals: Terminal 1 Terminal 2 Länge: 1081 m 980 m Fläche: 198.000 m² 271.000 m² Förderanlage: 18 km 40 km Vorfelder: 600.000 m²

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet.

In meinem Beitrag Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet. Linux Router für IPv6 mit ip6tables und SIXXS-Tunnel http://www.ipv6-forum.com/forum/showthread.php?tid=85 In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben,

Mehr

Rsyslog deutsche Qualitätsarbeit für Linux

Rsyslog deutsche Qualitätsarbeit für Linux Rsyslog deutsche Qualitätsarbeit für Linux Roman Gächter Trivadis AG CH-8152 Glattbrugg Schlüsselworte Deutsche Qualitätsarbeit setzt sich durch. Aktuelle Linux Distributionen verwenden heutzutage alle

Mehr

Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0

Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0 Projekt hbad - Clientseitiges Heartbleed-Tool Datum 01.05.2014 Version 1.0 Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version 1.0 veröffentlicht von Curesec GmbH Öffentlich - Curesec

Mehr

MUNIN - Langzeitmonitoring

MUNIN - Langzeitmonitoring MUNIN - Langzeitmonitoring Oder: was macht mein Server nachts um 3 Uhr? KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Gliederung Motivation Anforderungen Demo Anwendungen Plugins

Mehr

WildFly Application Server Administration

WildFly Application Server Administration WildFly Application Server Administration Seminarunterlage Version: 1.04 Version 1.04 vom 18. Januar 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

4.1 Fehler / Logging. H. Weber, HS RM SS 2010 Systemprogrammierung Kap. 4.1 Seite 1 von 29

4.1 Fehler / Logging. H. Weber, HS RM SS 2010 Systemprogrammierung Kap. 4.1 Seite 1 von 29 Bei allen Systemaufrufen unter UNIX können Fehlersituationen auftreten. Diese werden durch den universellen Funktionswert -1 der aufgerufenen C-Funktion angezeigt, in manchen Fällen auch durch einen Null-Pointer

Mehr

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-

Mehr

Simple Mail Transfer Protocol, Spam und IM2000

Simple Mail Transfer Protocol, Spam und IM2000 Simple Mail Transfer Protocol, Spam und IM2000 Vortrag von Ingo Blechschmidt am 1. Dezember 2004 Gliederung Design Typischer Ablauf Spam, Spam-Abwehr, Spam-Verhinderung IM2000 als neues Mail-Protokoll

Mehr

vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V

vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V0.1 2018-10-02 Agenda vcdm User Interface History Current state of User Interface User Interface X-mas 2018 Missing

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Ansible Orchestrierung einfach gemacht

Ansible Orchestrierung einfach gemacht "Von Monitoring bis Managed Service" Mittel & Wege für eine stabilere Infrastruktur Ansible Orchestrierung einfach gemacht Michael Kraus, ConSol* GmbH München, 03. März 2016 Über Ansible Autor Michael

Mehr

Anycast und Anycast DNS

Anycast und Anycast DNS Anycast und Anycast DNS Grundlagen und Anwendung an der Uni Köln Grundlagen IP Anycast: eine IP mit mehreren Zielen Router kennen verschiedene Wege zum Ziel, wählen den kürzesten/ billigsten Grundsätzlich

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

netcat Johannes Franken <jfranken@jfranken.de>

netcat Johannes Franken <jfranken@jfranken.de> netcat Johannes Franken Auf dieser Seite zeige ich Anwendungsbeispiele für netcat, ein Kommandozeilentool zum Erstellen von Netzverbindungen über tcp oder udp. Inhalt 1. Verwendungszweck

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt Installation und Konfiguration Version 1.4 Stand 09.01.2014 TimeMachine Dokument: installcentos.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben

Mehr

Test-Driven DevOps meissa GmbH

Test-Driven DevOps meissa GmbH Test-Driven DevOps 23/05/17 / Seite 1 Agenda Vorstellung Tests für Developer Herausforderung Operations Ansatzpunkte für agile DevOps Testen mit dda-pallet 23/05/17 / Seite 2 Agenda Vorstellung Tests für

Mehr

SSH im praktischen Einsatz

SSH im praktischen Einsatz SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)

Mehr

Unix/Linux Survival Guide

Unix/Linux Survival Guide Erik Keller Unix/Linux Survival Guide Profirezepte und erste Hilfe für Systemadministratoren An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Netzwerksicherheit Musterlösung Übungsblatt 5: Firewalls

Netzwerksicherheit Musterlösung Übungsblatt 5: Firewalls Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 5: Firewalls 1 Virus-Konstruktion Erstellen Sie nun ein Programm in einer Programmiersprache Ihrer Wahl, welches

Mehr

110.2 Einen Rechner absichern

110.2 Einen Rechner absichern LPI-Zertifizierung 110.2 Einen Rechner absichern Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0 Germany License.

Mehr

check_multi Matthias Flacke Nagios Workshop 26. Juni 2007

check_multi Matthias Flacke Nagios Workshop 26. Juni 2007 check_multi Matthias Flacke Nagios Workshop 26. Juni 2007 Was ist check_multi? check_multi ist ein Wrapper-Plugin (Parent), das andere Plugins (Childs) aufruft. In einer Headerzeile wird eine Zusammenfassung

Mehr

:35. 1/8 BIND Nameserver

:35. 1/8 BIND Nameserver 03.01.2018 01:35. 1/8 BIND Nameserver BIND Nameserver Mit BIND 1) richten wir uns für unser SOHO 2) -LAN ein Domain-Name-System-Server oder kurz DNS 3) ein. DNS wurde in den beiden RFC 1034 und RFC 1035

Mehr

Klaus Gerhardt Linux Seiten

Klaus Gerhardt Linux Seiten Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Tipps und Tricks zur Software Installation 1 Vorbemerkung Auf den Laborrechnern ist natürlich alles installiert! Die Installation

Mehr

IPv6 auf Mailservern. Andreas Schulze DATEV eg. 6. Mailserverkonferenz Berlin, 2014

IPv6 auf Mailservern. Andreas Schulze DATEV eg. 6. Mailserverkonferenz Berlin, 2014 IPv6 auf Mailservern Andreas Schulze DATEV eg 6. Mailserverkonferenz Berlin, 2014 IPv6 mit Postfix # postconf mail_version mail_version = 2.11.1 # postconf -d inet_protocols inet_protocols = all 12. Mai

Mehr

Einen syslog-server im Netz aufzusetzen, der per TCP/IP syslog-meldungen anderer Rechner im Netz annimmt und speichert (=remote logging)

Einen syslog-server im Netz aufzusetzen, der per TCP/IP syslog-meldungen anderer Rechner im Netz annimmt und speichert (=remote logging) 6 Fehlerüberwachung In diesem Kapitel lernen Sie: Den syslog-daemon zu konfigurieren, so daß Sie bestimmen können, welche Meldungen welcher Wichtigkeit in welche Dateien fließen (LPI Lernziele 1.111.3,

Mehr

Programmieren mit sockets

Programmieren mit sockets Netzwerk-Programmierung Programmieren mit sockets Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Datentypen und Konversionsfunktionen minimaler Client minimaler Server Netzwerk-Programmierung

Mehr

2.Härten von UNIX-Systemen

2.Härten von UNIX-Systemen Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,

Mehr

Inhaltsverzeichnis I LPI

Inhaltsverzeichnis I LPI Vorwort 13 I LPI 201 17 201 Der Linux-Kernel 19 2.201.1 Kernel-Komponenten 20 Grundlagen 20 Kernelmodule 20 Kernelversion 23 2.201.2 Kernel kompilieren 25 Kompilieren eines Kernels 25 Initial Ramdisk 27

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

syslog HOWTO.txt (C) 2014 OSTC GmbH (http://www.ostc.de) Nov 10, 14 23:41 Page 1/9 Monday November 10, 2014 1/9

syslog HOWTO.txt (C) 2014 OSTC GmbH (http://www.ostc.de) Nov 10, 14 23:41 Page 1/9 Monday November 10, 2014 1/9 HOWTO zum Daemon "syslog", "syslog ng" und "rsyslog" (System Logging) (C) 2008 2013 T.Birnthaler/H.Gottschalk OSTC Open Source Training and Consulting GmbH http://www.ostc.de Version

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Tipps und Tricks zur Software Installation 1 Vorbemerkung Auf den Laborrechnern ist natürlich alles installiert! Die Installation

Mehr

/ Vortrag Unix-AG

/ Vortrag Unix-AG 16.6.2010 / Vortrag Unix-AG xkcd Fortsetzung... Grundlegendes 1 Begriff: = regular expressions kurz: regex Funktion: definieren flexible Muster, mit denen in Texten gesucht (und ersetzt) werden kann. Diese

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. April 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - X2250 Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Spaß mit Enterprise Syslog: Sicherheit und Probleme

Spaß mit Enterprise Syslog: Sicherheit und Probleme Spaß mit Enterprise Syslog: Sicherheit und Probleme Marc Thomas UnFUCK 2014 April 2014 1 / 28 Agenda 1 Einführung 2 Probleme mit Syslog 3 Probleme in der Praxis 4 interessate Anwendungen Loganalyse 2 /

Mehr

05. admin Installation von ClarkConnect 3.0 - V1.01.doc

05. admin Installation von ClarkConnect 3.0 - V1.01.doc Admin Installation von ClarkConnect 3.0 - Home Axel Häseli 05. admin Installation von ClarkConnect 3.0 - V1.01.doc Voraussetzung: 02. Installation von Clarkconnect Home 3.0 Vx.xx.doc erledigt 03. Registrierung

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Entertain mittels USG am Telekom-BNG-Anschluss. (Stand )

Entertain mittels USG am Telekom-BNG-Anschluss. (Stand ) Entertain mittels USG am Telekom-BNG-Anschluss. (Stand 12.06.2017) Diese Anleitung soll dabei helfen, Entertain (V1 und V2) mittels UniFi Hardware an einem BNG- Anschluss zu ermögliche. Die Anleitung funktioniert

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Ansible Einführung und Hands-on. Michael Kraus Meetup Ansible im Monitoring-Umfeld / München, 27. Juli 2016

Ansible Einführung und Hands-on. Michael Kraus Meetup Ansible im Monitoring-Umfeld / München, 27. Juli 2016 Ansible Einführung und Hands-on Michael Kraus Meetup Ansible im Monitoring-Umfeld / München, 27. Juli 2016 Was ist Ansible? Ansible is a extra-simple Python API for doing 'remote things' over SSH. (Erster

Mehr

Da einige Befehle gerne in Vergessenheit geraten werden hier einige essentielle und nützliche Befehle aufgelistet.

Da einige Befehle gerne in Vergessenheit geraten werden hier einige essentielle und nützliche Befehle aufgelistet. Da einige gerne in Vergessenheit geraten werden hier einige essentielle und nützliche aufgelistet. Der Autor übernimmt keine Verantwortung für die auf dieser Seite dargestellten Inhalte. Für weitere Informationen

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

:16. 1/7 Download und Installation der Programm(pakete)

:16. 1/7 Download und Installation der Programm(pakete) 17.03.2017 01:16. 1/7 Download und Installation der Programm(pakete) Freakware für Freaks. Alles was geht und noch viel mehr, sagt schon der Hersteller von dem Teil: Tux Droid will be your favorite smart

Mehr

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte... Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart

Mehr

Unix Powerseminar für Datenbankund Applikationsbetreuer

Unix Powerseminar für Datenbankund Applikationsbetreuer Unix Powerseminar für Datenbankund Applikationsbetreuer Seminarunterlage Version: 1.04 Version 1.04 vom 14. November 2018 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt-

Mehr

Domino Monitoring. 11:00 Uhr Mittwoch, Track 4 Session 8

Domino Monitoring. 11:00 Uhr Mittwoch, Track 4 Session 8 Domino Monitoring 11:00 Uhr Mittwoch, 21.9. Track 4 Session 8 Gliederung nagios im Überblick Zentrale Begriffe Technische Informationen Überwachungsmethoden Plugins Oberflächen Konfiguration Visualisierung

Mehr

Unified-E Standard WebHttp Adapter

Unified-E Standard WebHttp Adapter Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues

Mehr

IT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts:

IT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: IT Solutions AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: UserID@tuwien.ac.at UserID@vpn.tuwien.ac.at UserID@student.tuwien.ac.at Es stehen zwei Profile zur Verfügung. Diese werden beim

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Hypertext Transfer Protocol

Hypertext Transfer Protocol Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode

Mehr

Allgemeine Informationen

Allgemeine Informationen Allgemeine Informationen Eigene Perl Module installieren Erzeugen Sie ein Verzeichnis in ihrem Homeverzeichnis in welches das zusaetzliche Perlmodul installiert werden. mkdir ~/perlmod Entpacken Sie den

Mehr

Software Engineering I (IB) Node.js. Prof. Dr. Oliver Braun. Fakultät für Informatik und Mathematik Hochschule München

Software Engineering I (IB) Node.js. Prof. Dr. Oliver Braun. Fakultät für Informatik und Mathematik Hochschule München Software Engineering I (IB) Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 15.11.2018 08:01 Inhaltsverzeichnis JavaScript auf dem Server!?............................ 1 Hello

Mehr

UNIX Power Tools. Helferlein für den Alltag. Maximilian Haupt

UNIX Power Tools. Helferlein für den Alltag. Maximilian Haupt UNIX Power Tools Helferlein für den Alltag Maximilian Haupt mhaupt@cs.uni-magdeburg.de Fakultät für Informatik, Otto-von-Guericke-Universität Magdeburg Magdeburg, 28. Oktober 2008 1 Reguläre Ausdrücke

Mehr

In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon.

In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Pi-Star für lokale Benutzung einrichten In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Lade das aktuelle Pi-Star Image herunter und schreibe es auf

Mehr

1 Erweiterungen in der Firmware 2.20

1 Erweiterungen in der Firmware 2.20 Erweiterungen in der Firmware 2.20 1 1 Erweiterungen in der Firmware 2.20 Die Firmware-Version 2.20 erweitert die Vorversion um folgenden Punkte: WEBconfig und HTTP-Modul HTTP-Status Firewall-Filter Unterstützung

Mehr

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 Inhaltsübersicht Vorwort 13 I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 II Administration 63 4 Systemkonfiguration 65 5 Systemstart (GRUB, Upstart,

Mehr

APEX OOS TOOLS & HELFER

APEX OOS TOOLS & HELFER APEX OOS TOOLS & HELFER About me Oracle > 8 Jahre APEX > 8 Jahre Freelancer seit 2016 Vorher APEX Entwickler im Versicherungsumfeld aktiver Open Source Entwickler auf Github Mit-Entwickler von apex.world!

Mehr

Socket-Details für Linux Admins

Socket-Details für Linux Admins 7. September 2011 Agenda Netzwerkverbindungen eines Prozesses anzeigen Testtool Anfänger Fortgeschrittener Pro wget ist meistens vorhanden... # wget h t t p : / / f t p. gwdg. de /pub/ l i n u x / k n

Mehr

pwd mkdir Zeigt das aktuelle Verzeichnis an Beispiel: pwd

pwd mkdir Zeigt das aktuelle Verzeichnis an Beispiel: pwd ls Listet Dateien und Verzeichnisse auf ls (Listet die Dateien und Verzeichnisse in Spalten auf) ls -l (Listet die Datei und Verzeichnisse als ausführliche Liste auf) ls *.sh (Listet nur Datei auf, die

Mehr

Apache als Reverse Proxy. für inotes und für Applikationen

Apache als Reverse Proxy. für inotes und für Applikationen Apache als Reverse Proxy für inotes und für Applikationen Dateien kopieren USB Stick Fileshare Stephan Kopp Fritz & Macziol Group Dabei seit Notes 4.5 Admin & Entwickler http://stephankopp.net @KoppStephan

Mehr

Vorbereitung für LPI 102. Vorbereitung für LPI 102

Vorbereitung für LPI 102. Vorbereitung für LPI 102 Vorbereitung für LPI 102 i Vorbereitung für LPI 102 Vorbereitung für LPI 102 ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME Montag, 12. September 2016 AP Vorbereitung für LPI 102 iii Contents 1 Wiederholung

Mehr

Einführung in Ansible

Einführung in Ansible Herzlich Willkommen Einführung in Ansible Markus Schade 1 Das Unternehmen Hetzner Online ist ein professioneller Webhosting-Dienstleister und erfahrener Rechenzentrenbetreiber. Wir bieten Lösungen an,

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Freie Software. (cc) Creative Commons Attribution-ShareAlike 2004 Stephan Uhlmann

Freie Software. (cc) Creative Commons Attribution-ShareAlike 2004 Stephan Uhlmann (cc) Creative Commons Attribution-ShareAlike 2004 Stephan Uhlmann Software Computer helfen in einer Vielzahl von Lebensbereichen Kommunikation, Bildung, Arbeit,... ohne Software läuft nix Wer kontrolliert

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

FEBE Die Frontend-Backend-Lösung für Excel

FEBE Die Frontend-Backend-Lösung für Excel FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag

Mehr

Apache HTTP Server Administration

Apache HTTP Server Administration Seminarunterlage Version: 11.07 Copyright Version 11.07 vom 15. Februar 2017 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr