Wie man Fehler findet.
|
|
- Frauke Breiner
- vor 7 Jahren
- Abrufe
Transkript
1 Wie man Fehler findet. Ralph Angenendt Dieser Vortrag steht unter einer Creative-Commons-Lizenz - CC BY-SA-2.0
2 Regel 1: Attribution-ShareAlike 2.0 Generic (CC BY-SA 2.0) by brandbook.de
3 Regel 1: Ruhe bewahren
4 Regel 1: Ruhe bewahren Wissen über den Dienst zusammentragen
5 Regel 1: Ruhe bewahren Wissen über den Dienst zusammentragen Aspekte gewichten
6 Regel 1: Ruhe bewahren Wissen über den Dienst zusammentragen Aspekte gewichten Nach der Gewichtung vorgehen
7 Regel 1: Ruhe bewahren Wissen über den Dienst zusammentragen Aspekte gewichten Nach der Gewichtung vorgehen Am besten weiß man das vorher
8 Regel 2: Weniger Fehler machen
9 Lerne dein System kennen Lerne deine Applikationen kennen Lerne einen Texteditor zu beherrschen Kenne deine Tools!
10 Lerne dein System kennen Attribution 2.0 Generic (CC BY 2.0) by dalbera
11 Lerne dein System kennen man hier(7) beschreibt die Dateisystemhierarchie Wo sind die Logfiles? syslog.conf (und ähnliche)
12 Lerne deine Applikationen kennen Attribution 2.0 Generic (CC BY 2.0) by James Morris
13 Lerne einen Texteditor
14
15
16
17 Kenne deine Tools grep, sort, uniq, cut, awk usw. Warum? MByte-große Logfiles liest man nicht Muster finden
18 Kenne deine Tools log]# grep EE /var/log/xorg.0.log (WW) warning, (EE) error, (NI) not implemented, (??) unknown. [ ] (EE) Failed to load module "wfb" (loader failed, 7) [ ] (EE) NVIDIA(0): Need libwfb but wfbscreeninit not found [root@reboot log]# wc -l Xorg.0.log 379 Xorg.0.log
19 Was sagt das System? Syslog: Klassisch, auf vielen Unixen Facilities: auth, authpriv, cron,daemon, kern, lpr, mail, mark, news, syslog, user, uucp, local0 - local7 Priority: debug, info, notice, warning, err, crit, alert, emerg
20 Was sagt das System? *.info;mail.none;authpriv.none;cron.none authpriv.* /var/log/secure /var/log/messages mail.* cron.* -/var/log/maillog /var/log/cron *.emerg * uucp,news.crit local5.* local7.* /var/log/boot.log
21 Was sagt das System? Neu: syslog-ng rsyslog Können mehr Datenbanklogging Regular Expressions
22 Was sagt das System? Nicht alle Applikationen loggen via syslog (Ha!) Und jetzt? Konfiguration verstehen Logfilequiz Suchwort log oder debug
23 Was sagt das System? Apache (httpd.conf und ähnlich) CustomLog logs/access_log combined ErrorLog logs/error_log yum (yum.conf) logfile=/var/log/yum.log
24 Logfilestruktur [Sun Mar 13 17:44: ] [error] [client ] Invalid method in request \xff\xf4\xff\xfd\x06\xff\xf4\xff\xfd\x06 Mar 13 17:57:00 reboot postfix/smtpd[27759]: disconnect from ec eu-west-1.compute.amazonaws.com [ ] Mar 13 17:33:07 reboot pulseaudio[2390]: warning: can't get client address: Connection reset by peer
25 Ein Beispiel fh-t208018:~ ralph$ links -dump Connection refused fh-t208018:~ ralph$
26 Disk full? Attribution-ShareAlike 2.0 Generic (CC BY-SA 2.0) by moparx / Christopher W.
27 Wissen zusammentragen Service (httpd) läuft Netzwerkproblem
28 Wissen gewichten Netzwerkproblem Service (httpd)
29 Netzwerk Funktionieren andere Dienste (ssh, smtp)? fh-t208018:~ ralph$ telnet Connected to Escape character is '^]'. 220 reboot.strg-alt-entf.org ESMTP Postfix
30 Service? ~]# service httpd status httpd (pid 27348) is running... ~]# telnet localhost 80 Trying Connected to localhost. Escape character is '^]'. ~]# tail -1 /var/log/httpd/error_log [Sun Mar 13 17:32: ] [notice] Apache/ (Unix) DAV/2 PHP/5.3.5 configured -- resuming normal operations
31 ?
32 Wissen überdenken Netzwerk
33 Wissen überdenken Netzwerk Service
34 Wissen überdenken Netzwerk Service Keine Fehler im Log?
35 Wissen überdenken Netzwerk Service Keine Fehler im Log?... Firewall? ~]# iptables -L grep http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https
36 Wissen zusammentragen Service (httpd) läuft Netzwerkproblem Firewall
37 Meine Applikation loggt nicht Kein Serverprogramm Normaler Client app --help Dokumentation lesen! Stichworte: verbose, debug
38 Meine Applikation loggt nicht Grafisches Programm ~/.xsession-errors (!) Applikation im Terminal starten (--help)
39 Die großen Geschütze strace hilft beim Beobachten von Systemcalls strace -eopen applikation tcpdump/wireshark/tshark Debuggen von Netzwerkproblemen tcpdump -i eth0
40 Die großen Geschütze lsof (list open files) Zeigt geöffnete Dateien an Sockets, Dateien, TCP-Verbindungen Auch gelöschte Dateien
41 Und immer daran denken: Falsche Dateirechte Datei für mich nicht lesbar 5 % 95 %
42 Eine Bitte Leute im IRC, auf Mailinglisten, in Foren usw. helfen gerne. Helft ihnen, indem ihr vor dem Fragen selbst versucht das Problem zu lösen. Zeigt den Helfern, was ihr schon versucht habt - mit Ergebnissen!
43 Fragen?
Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl
Analyse eines gehackten Webservers unter Linux 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl 1 Portrait Georg Höllrigl HTL St. Pölten - Elektronik / Technische Informatik 8 Jahre Erfahrung als Systemadministrator
MehrGUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de
GUUG FFG 2005 Aufbau einer zentralen Log-Infrastruktur mit syslog-ng Jens Link jenslink@quux.de 1 Übersicht Motivation / Aufbau des Netzes syslog Protokoll syslog/syslog-ng Konfiguration der Server Konfiguration
MehrKernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt)
Kernel-Module Teile des Kernels können als Module gebaut werden diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Vorteile: kleinerer Kernel, anpassungsfähig, schnelleres
MehrMac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25
Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch
MehrIntrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1
Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrMailserver Teil 1 Linux-Kurs der Unix-AG
Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch
MehrProjekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014
Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)
MehrLinux 07. Linux WS 04/05 by www.realtec.de - 1 -
1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert
MehrVerlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 19: Auditing und Logging
Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 19: Auditing und Logging Lehr und Forschungsgebiet Informatik
MehrGrundinstallation Apache Webserver
25.09.2017 14:08. 1/12 Grundinstallation Apache Webserver Grundinstallation Apache Webserver Unseren Apache-Webserver installieren wir einfach mit Hilfe von YUM. # yum install httpd httpd-tools -y Paketinhalte
MehrTest-Driven DevOps. Michael Jerger. Michael Jerger. TestDrivenDevOps_0_5 21/11/16 / Seite 1.
Test-Driven DevOps 21/11/16 / Seite 1 Agenda Vorstellung Testing für Developer Herausforderung Operations Ansatzpunkte für agile DevOps Testen in dda-pallet 21/11/16 / Seite 2 Wer spricht? - meissa GmbH
MehrHA-API der Oracle Clusterware 10gR2
HA-API der Oracle Clusterware 10gR2 Tilo Henke Senior Berater Oracle Consulting Berlin DOAG Regionaltreffen Berlin-Brandenburg März 2006 Cluster unabhängige Server kooperieren wie ein Einzelsystem besteht
MehrWorkbooster File Exchanger Command Line Tool
Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische
MehrVirtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Server in Betrieb nehmen
Virtueller Campus Virtueller Campus Horw mit interaktiver Steuerung HowTo: Bachelor Diplomarbeit FS 2013 HowTo: Inhaltsverzeichnis 1. EINLEITUNG... 1 2. WONDERLAND.JAR AUF SERVER KOPIEREN... 1 3. NUTZUNG
MehrSystem- und Netzwerkmanagement
System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration
MehrBe smart. Think open source.
Be smart. Think open source. Modul systemd [SSA 1001] systemd Daemon 1/2 PID 1, wird vom Kernel gestartet Verwaltet (auch) System Daemons Initialisiert das System (mounts, loging Infrastruktur, Netzwerk,...)
Mehr1 Erweiterungen in der Firmware 2.10
Erweiterungen in der Firmware 2.10 1 1 Erweiterungen in der Firmware 2.10 Die Erweiterungen der Firmware-Version 2.10 im Vergleich zur Vorversion betreffen die folgenden Punkte: WEBconfig SYSLOG-Modul
MehrX12L 21. Oktober a) HTML - ein Dateiformat, welches maschinenlesbare Verweise (links) enthält,
1.2 HTML/HTTP 1.2.1 Kurzüberblick: http im Netzwerk Zur Verwirklichung der Hypertextidee brauchte man a) HTML - ein Dateiformat, welches maschinenlesbare Verweise (links) enthält, b) einen (netzwerkfähigen)
MehrMeldungen im Ereignisprotokoll
im Ereignisprotokoll im Ereignisprotokoll beim Systemanlauf (allgemein) Warm start performed, Ver: V03.00.00 - event/ status summary after startup Power supply: L1 is connected L1 is not connected No line
MehrEventbasiertes Monitoring am Flughafen München. Hubert Bösl 21.10.2014
Eventbasiertes Monitoring am Flughafen München Hubert Bösl 21.10.2014 Terminals: Terminal 1 Terminal 2 Länge: 1081 m 980 m Fläche: 198.000 m² 271.000 m² Förderanlage: 18 km 40 km Vorfelder: 600.000 m²
MehrKonfiguration einer Firewall mit FireHOL
Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen
MehrIn meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet.
Linux Router für IPv6 mit ip6tables und SIXXS-Tunnel http://www.ipv6-forum.com/forum/showthread.php?tid=85 In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben,
MehrRsyslog deutsche Qualitätsarbeit für Linux
Rsyslog deutsche Qualitätsarbeit für Linux Roman Gächter Trivadis AG CH-8152 Glattbrugg Schlüsselworte Deutsche Qualitätsarbeit setzt sich durch. Aktuelle Linux Distributionen verwenden heutzutage alle
MehrHeartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0
Projekt hbad - Clientseitiges Heartbleed-Tool Datum 01.05.2014 Version 1.0 Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version 1.0 veröffentlicht von Curesec GmbH Öffentlich - Curesec
MehrMUNIN - Langzeitmonitoring
MUNIN - Langzeitmonitoring Oder: was macht mein Server nachts um 3 Uhr? KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Gliederung Motivation Anforderungen Demo Anwendungen Plugins
MehrWildFly Application Server Administration
WildFly Application Server Administration Seminarunterlage Version: 1.04 Version 1.04 vom 18. Januar 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
Mehr4.1 Fehler / Logging. H. Weber, HS RM SS 2010 Systemprogrammierung Kap. 4.1 Seite 1 von 29
Bei allen Systemaufrufen unter UNIX können Fehlersituationen auftreten. Diese werden durch den universellen Funktionswert -1 der aufgerufenen C-Funktion angezeigt, in manchen Fällen auch durch einen Null-Pointer
MehrHowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen
HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-
MehrSimple Mail Transfer Protocol, Spam und IM2000
Simple Mail Transfer Protocol, Spam und IM2000 Vortrag von Ingo Blechschmidt am 1. Dezember 2004 Gliederung Design Typischer Ablauf Spam, Spam-Abwehr, Spam-Verhinderung IM2000 als neues Mail-Protokoll
Mehrvcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V
vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V0.1 2018-10-02 Agenda vcdm User Interface History Current state of User Interface User Interface X-mas 2018 Missing
MehrE-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?
E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2
MehrAnsible Orchestrierung einfach gemacht
"Von Monitoring bis Managed Service" Mittel & Wege für eine stabilere Infrastruktur Ansible Orchestrierung einfach gemacht Michael Kraus, ConSol* GmbH München, 03. März 2016 Über Ansible Autor Michael
MehrAnycast und Anycast DNS
Anycast und Anycast DNS Grundlagen und Anwendung an der Uni Köln Grundlagen IP Anycast: eine IP mit mehreren Zielen Router kennen verschiedene Wege zum Ziel, wählen den kürzesten/ billigsten Grundsätzlich
MehrW. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55
Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken
MehrFile Transfer Protocol
Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in
Mehrnetcat Johannes Franken <jfranken@jfranken.de>
netcat Johannes Franken Auf dieser Seite zeige ich Anwendungsbeispiele für netcat, ein Kommandozeilentool zum Erstellen von Netzverbindungen über tcp oder udp. Inhalt 1. Verwendungszweck
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt
Installation und Konfiguration Version 1.4 Stand 09.01.2014 TimeMachine Dokument: installcentos.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben
MehrTest-Driven DevOps meissa GmbH
Test-Driven DevOps 23/05/17 / Seite 1 Agenda Vorstellung Tests für Developer Herausforderung Operations Ansatzpunkte für agile DevOps Testen mit dda-pallet 23/05/17 / Seite 2 Agenda Vorstellung Tests für
MehrSSH im praktischen Einsatz
SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)
MehrUnix/Linux Survival Guide
Erik Keller Unix/Linux Survival Guide Profirezepte und erste Hilfe für Systemadministratoren An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico
MehrHier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.
1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten
MehrNetzwerksicherheit Musterlösung Übungsblatt 5: Firewalls
Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 5: Firewalls 1 Virus-Konstruktion Erstellen Sie nun ein Programm in einer Programmiersprache Ihrer Wahl, welches
Mehr110.2 Einen Rechner absichern
LPI-Zertifizierung 110.2 Einen Rechner absichern Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0 Germany License.
Mehrcheck_multi Matthias Flacke Nagios Workshop 26. Juni 2007
check_multi Matthias Flacke Nagios Workshop 26. Juni 2007 Was ist check_multi? check_multi ist ein Wrapper-Plugin (Parent), das andere Plugins (Childs) aufruft. In einer Headerzeile wird eine Zusammenfassung
Mehr:35. 1/8 BIND Nameserver
03.01.2018 01:35. 1/8 BIND Nameserver BIND Nameserver Mit BIND 1) richten wir uns für unser SOHO 2) -LAN ein Domain-Name-System-Server oder kurz DNS 3) ein. DNS wurde in den beiden RFC 1034 und RFC 1035
MehrKlaus Gerhardt Linux Seiten
Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,
MehrHochschule Darmstadt Fachbereich Informatik
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Tipps und Tricks zur Software Installation 1 Vorbemerkung Auf den Laborrechnern ist natürlich alles installiert! Die Installation
MehrIPv6 auf Mailservern. Andreas Schulze DATEV eg. 6. Mailserverkonferenz Berlin, 2014
IPv6 auf Mailservern Andreas Schulze DATEV eg 6. Mailserverkonferenz Berlin, 2014 IPv6 mit Postfix # postconf mail_version mail_version = 2.11.1 # postconf -d inet_protocols inet_protocols = all 12. Mai
MehrEinen syslog-server im Netz aufzusetzen, der per TCP/IP syslog-meldungen anderer Rechner im Netz annimmt und speichert (=remote logging)
6 Fehlerüberwachung In diesem Kapitel lernen Sie: Den syslog-daemon zu konfigurieren, so daß Sie bestimmen können, welche Meldungen welcher Wichtigkeit in welche Dateien fließen (LPI Lernziele 1.111.3,
MehrProgrammieren mit sockets
Netzwerk-Programmierung Programmieren mit sockets Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Datentypen und Konversionsfunktionen minimaler Client minimaler Server Netzwerk-Programmierung
Mehr2.Härten von UNIX-Systemen
Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,
MehrInhaltsverzeichnis I LPI
Vorwort 13 I LPI 201 17 201 Der Linux-Kernel 19 2.201.1 Kernel-Komponenten 20 Grundlagen 20 Kernelmodule 20 Kernelversion 23 2.201.2 Kernel kompilieren 25 Kompilieren eines Kernels 25 Initial Ramdisk 27
MehrScanner, Sniffer und Scanlogger
Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software
Mehrsyslog HOWTO.txt (C) 2014 OSTC GmbH (http://www.ostc.de) Nov 10, 14 23:41 Page 1/9 Monday November 10, 2014 1/9
HOWTO zum Daemon "syslog", "syslog ng" und "rsyslog" (System Logging) (C) 2008 2013 T.Birnthaler/H.Gottschalk OSTC Open Source Training and Consulting GmbH http://www.ostc.de Version
MehrFirewalling. Michael Mayer IAV0608 Seite 1 von 6
Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk
MehrNetzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.
Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission
MehrHochschule Darmstadt Fachbereich Informatik
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Tipps und Tricks zur Software Installation 1 Vorbemerkung Auf den Laborrechnern ist natürlich alles installiert! Die Installation
Mehr/ Vortrag Unix-AG
16.6.2010 / Vortrag Unix-AG xkcd Fortsetzung... Grundlegendes 1 Begriff: = regular expressions kurz: regex Funktion: definieren flexible Muster, mit denen in Texten gesucht (und ersetzt) werden kann. Diese
Mehr1CONFIGURATION MANAGEMENT
1CONFIGURATION MANAGEMENT Copyright 11. April 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - X2250 Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie
MehrSpaß mit Enterprise Syslog: Sicherheit und Probleme
Spaß mit Enterprise Syslog: Sicherheit und Probleme Marc Thomas UnFUCK 2014 April 2014 1 / 28 Agenda 1 Einführung 2 Probleme mit Syslog 3 Probleme in der Praxis 4 interessate Anwendungen Loganalyse 2 /
Mehr05. admin Installation von ClarkConnect 3.0 - V1.01.doc
Admin Installation von ClarkConnect 3.0 - Home Axel Häseli 05. admin Installation von ClarkConnect 3.0 - V1.01.doc Voraussetzung: 02. Installation von Clarkconnect Home 3.0 Vx.xx.doc erledigt 03. Registrierung
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrEntertain mittels USG am Telekom-BNG-Anschluss. (Stand )
Entertain mittels USG am Telekom-BNG-Anschluss. (Stand 12.06.2017) Diese Anleitung soll dabei helfen, Entertain (V1 und V2) mittels UniFi Hardware an einem BNG- Anschluss zu ermögliche. Die Anleitung funktioniert
MehrFirewall Implementierung unter Mac OS X
Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-
MehrBenutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.
Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
MehrAnsible Einführung und Hands-on. Michael Kraus Meetup Ansible im Monitoring-Umfeld / München, 27. Juli 2016
Ansible Einführung und Hands-on Michael Kraus Meetup Ansible im Monitoring-Umfeld / München, 27. Juli 2016 Was ist Ansible? Ansible is a extra-simple Python API for doing 'remote things' over SSH. (Erster
MehrDa einige Befehle gerne in Vergessenheit geraten werden hier einige essentielle und nützliche Befehle aufgelistet.
Da einige gerne in Vergessenheit geraten werden hier einige essentielle und nützliche aufgelistet. Der Autor übernimmt keine Verantwortung für die auf dieser Seite dargestellten Inhalte. Für weitere Informationen
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
Mehr:16. 1/7 Download und Installation der Programm(pakete)
17.03.2017 01:16. 1/7 Download und Installation der Programm(pakete) Freakware für Freaks. Alles was geht und noch viel mehr, sagt schon der Hersteller von dem Teil: Tux Droid will be your favorite smart
MehrInhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...
Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart
MehrUnix Powerseminar für Datenbankund Applikationsbetreuer
Unix Powerseminar für Datenbankund Applikationsbetreuer Seminarunterlage Version: 1.04 Version 1.04 vom 14. November 2018 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt-
MehrDomino Monitoring. 11:00 Uhr Mittwoch, Track 4 Session 8
Domino Monitoring 11:00 Uhr Mittwoch, 21.9. Track 4 Session 8 Gliederung nagios im Überblick Zentrale Begriffe Technische Informationen Überwachungsmethoden Plugins Oberflächen Konfiguration Visualisierung
MehrUnified-E Standard WebHttp Adapter
Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues
MehrIT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts:
IT Solutions AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: UserID@tuwien.ac.at UserID@vpn.tuwien.ac.at UserID@student.tuwien.ac.at Es stehen zwei Profile zur Verfügung. Diese werden beim
MehrLinux for Beginners 2005
Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS
MehrHypertext Transfer Protocol
Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode
MehrAllgemeine Informationen
Allgemeine Informationen Eigene Perl Module installieren Erzeugen Sie ein Verzeichnis in ihrem Homeverzeichnis in welches das zusaetzliche Perlmodul installiert werden. mkdir ~/perlmod Entpacken Sie den
MehrSoftware Engineering I (IB) Node.js. Prof. Dr. Oliver Braun. Fakultät für Informatik und Mathematik Hochschule München
Software Engineering I (IB) Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 15.11.2018 08:01 Inhaltsverzeichnis JavaScript auf dem Server!?............................ 1 Hello
MehrUNIX Power Tools. Helferlein für den Alltag. Maximilian Haupt
UNIX Power Tools Helferlein für den Alltag Maximilian Haupt mhaupt@cs.uni-magdeburg.de Fakultät für Informatik, Otto-von-Guericke-Universität Magdeburg Magdeburg, 28. Oktober 2008 1 Reguläre Ausdrücke
MehrIn diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon.
Pi-Star für lokale Benutzung einrichten In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Lade das aktuelle Pi-Star Image herunter und schreibe es auf
Mehr1 Erweiterungen in der Firmware 2.20
Erweiterungen in der Firmware 2.20 1 1 Erweiterungen in der Firmware 2.20 Die Firmware-Version 2.20 erweitert die Vorversion um folgenden Punkte: WEBconfig und HTTP-Modul HTTP-Status Firewall-Filter Unterstützung
MehrInhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57
Inhaltsübersicht Vorwort 13 I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 II Administration 63 4 Systemkonfiguration 65 5 Systemstart (GRUB, Upstart,
MehrAPEX OOS TOOLS & HELFER
APEX OOS TOOLS & HELFER About me Oracle > 8 Jahre APEX > 8 Jahre Freelancer seit 2016 Vorher APEX Entwickler im Versicherungsumfeld aktiver Open Source Entwickler auf Github Mit-Entwickler von apex.world!
MehrSocket-Details für Linux Admins
7. September 2011 Agenda Netzwerkverbindungen eines Prozesses anzeigen Testtool Anfänger Fortgeschrittener Pro wget ist meistens vorhanden... # wget h t t p : / / f t p. gwdg. de /pub/ l i n u x / k n
Mehrpwd mkdir Zeigt das aktuelle Verzeichnis an Beispiel: pwd
ls Listet Dateien und Verzeichnisse auf ls (Listet die Dateien und Verzeichnisse in Spalten auf) ls -l (Listet die Datei und Verzeichnisse als ausführliche Liste auf) ls *.sh (Listet nur Datei auf, die
MehrApache als Reverse Proxy. für inotes und für Applikationen
Apache als Reverse Proxy für inotes und für Applikationen Dateien kopieren USB Stick Fileshare Stephan Kopp Fritz & Macziol Group Dabei seit Notes 4.5 Admin & Entwickler http://stephankopp.net @KoppStephan
MehrVorbereitung für LPI 102. Vorbereitung für LPI 102
Vorbereitung für LPI 102 i Vorbereitung für LPI 102 Vorbereitung für LPI 102 ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME Montag, 12. September 2016 AP Vorbereitung für LPI 102 iii Contents 1 Wiederholung
MehrEinführung in Ansible
Herzlich Willkommen Einführung in Ansible Markus Schade 1 Das Unternehmen Hetzner Online ist ein professioneller Webhosting-Dienstleister und erfahrener Rechenzentrenbetreiber. Wir bieten Lösungen an,
MehrWolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall
MehrFreie Software. (cc) Creative Commons Attribution-ShareAlike 2004 Stephan Uhlmann
(cc) Creative Commons Attribution-ShareAlike 2004 Stephan Uhlmann Software Computer helfen in einer Vielzahl von Lebensbereichen Kommunikation, Bildung, Arbeit,... ohne Software läuft nix Wer kontrolliert
Mehr19. September 2006. Protokolle
Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern
MehrFEBE Die Frontend-Backend-Lösung für Excel
FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag
MehrApache HTTP Server Administration
Seminarunterlage Version: 11.07 Copyright Version 11.07 vom 15. Februar 2017 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
Mehr