Inhaltsverzeichnis. Teil 1 Allgemeine Systemadministration Einleitung... 25

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Teil 1 Allgemeine Systemadministration... 37. Einleitung... 25"

Transkript

1

2 Einleitung Teil 1 Allgemeine Systemadministration Woher bekomme ich Debian-Linux? Die Quellen von Debian-Linux Download per FTP oder HTTP MD5- und SHA1-Prüfsummen Download per BitTorrent Download mittels jigdo Download per Netzinstallation Zusammenfassung und Weiterführendes Debian installieren Hardware-Voraussetzungen Installation des Debian-Grundsystems Booten von CD oder DVD Sprach- und Ländereinstellungen Automatische Hardware-Erkennung Netzwerkkonfiguration Host- und Domainname Benutzer und Passwörter einrichten Partitionierung Weitere Installationsschritte Experteninstallation Bootoptionen Experteninstallation Menüpunkte der manuellen Partitionierung Logical Volume Manager RAID Zusammenfassung und Weiterführendes Debian-Paketmanagement dpkg das Basistool dpkg-optionen Workshop: Pakete mit dpkg verwalten Die APT-Tools Das»motivierende Einstiegsbeispiel« Einführung in die APT-Tools

3 3.2.3 Grundfunktionen von apt-get Definition der Paketquellen Welche Quellen eintragen? Erweiterte Funktionen von apt-get Upgrade von Lenny auf Squeeze aptitude das Frontend zu apt-get apt-cache Software-Auswahl mit Tasksel Weiterführende Informationen und Backgrounds Wie organisiert dpkg seine Daten? Der Aufbau eines Debian-Pakets debconf Installation von Software mittels Tarballs Zusammenfassung und Weiterführendes Das Debian-System Grundlagen Die Konsole Herunterfahren und Neustarten des Systems Basisbefehle zur Navigation Aktuelles Verzeichnis anzeigen lassen Inhalt eines Verzeichnisses anzeigen lassen In ein anderes Verzeichnis wechseln Pfadangaben Die Struktur des Dateisystems Dateioperationen Dateien und Verzeichnisse erstellen Textdateien bearbeiten mit nano vim ein Crashkurs Textdateien betrachten Kopieren von Dateien und Verzeichnissen Verschieben und Umbenennen Löschen von Dateien und Verzeichnissen Eine Verknüpfung erstellen Eine Übung zum Vertiefen Man-Pages Hilfe zur Selbsthilfe Die Man-Pages nutzen whatis und apropos info die neuen Man-Pages Zusammenfassung und Weiterführendes Einbinden von Dateisystemen mount und umount Die virtuellen Dateisysteme udev Dynamische Geräteverwaltung USB-Geräte Die Datei /etc/fstab

4 5.4 udev, HAL und D-Bus Zusammenfassung und Weiterführendes Der Linux-Systemstart GRUB Der Linux-Bootloader GRUB GRUB Legacy (GRUB 1) Das Konzept der Runlevels Die Organisation des Systemstarts Die Runlevel-Verzeichnisse Die Verwaltung der Dienste Einrichten der Links in den Runlevel-Verzeichnissen rcconf update-rc.d Workshop Anpassen der Runlevels Zusammenfassung und Weiterführendes Benutzerverwaltung Einen Benutzer anlegen Die Datei /etc/passwd Benutzer modifizieren Einen Benutzer löschen Gruppen erstellen, zuweisen und löschen Die Datei /etc/group Informationen über einen Benutzer abfragen Passwörter vergeben Die Datei /etc/shadow Kennwortrichtlinien Einen neuen Benutzer mit su testen Workshop: Einrichten von Benutzern Rechteverwaltung Das Linux-Rechtesystem Unterschiede zwischen Verzeichnissen und Dateien Eigentümer und Gruppe festlegen Rechte vergeben mit chmod und umask Besondere Rechte Ein Übungsszenario Access Control Lists (ACLs) ACLs aktivieren Wie funktionieren ACLs? Probleme bei der Nutzung von ACLs Wo werden ACLs sinnvoll eingesetzt? Quotas Einschränkungen des Speicherplatzes für Benutzer Quota-Unterstützung aktivieren Quotas festlegen Quotas kontrollieren Zusammenfassung und Weiterführendes

5 9 Einführung in die Bash Bash oder Dash? Was macht eigentlich eine Shell? Die Kommandoeingabe Verschachtelte Shells Aliasse Die Bash-Konfigurationsdateien Ein- und Ausgabeumleitungen Pipes Die Ausgabe eines Befehls mit tee teilen Befehle verketten Patterns (Jokerzeichen) Sonderzeichen und Maskierung Kommandosubstitution Shellvariablen Shellvariablen vs. Umgebungsvariablen Workshop: Shell- und Umgebungsvariablen Shell- und Umgebungsvariablen anzeigen PATH Die Pfadfinder-Variable PS1 Der Prompt Weitere wichtige Umgebungsvariablen Zusammenfassung und Weiterführendes Wichtige Befehle zur Systemadministration Dateien und Verzeichnisse suchen find locate grep und die Regular Expressions grep Regular Expressions sed Manipulation von Textdateien Die ersten Schritte mit sed Adressen Weiterführende Anwendungsbeispiele Awk Auswertung von Textdateien Einführung Mehrzeilige Awk-Skripte Komprimierung von Dateien compress gzip und gunzip bzip2 und bunzip Der Midnight-Commander Grundfunktionen Dateien ansehen Dateien bearbeiten Die Befehlszeile Das Menü

6 10.9 Weitere nützliche Befehle wc Ausgabezeilen zählen cat Textdateien vollständig ausgeben Ordnung schaffen mit sort Datum und Uhrzeit mit date Identifikation whoami, id und who Zusammenfassung und Weiterführendes System- und Festplattenmanagement Systemstatus CPU, RAM, Prozesse vmstat RAM, Swap und CPU top die Top-Ten-Liste free verfügbarer Arbeitsspeicher uptime Zeit seit dem Booten uname Systembezeichnung und -version Prozessverwaltung ps Die Prozessliste pstree Mutter, Vater, Kind kill Prozesse»umbringen« killall alle gleichartigen Prozesse beenden Festplattenmanagement Grundlagen fdisk den Kuchen aufteilen Formatierung Einbinden in das Dateisystem LVM der Logical Volume Manager Debugging und Troubleshooting fsck Wenn s mal nicht so läuft du Wer braucht welchen Platz? df Wie viel Platz habe ich noch? Zusammenfassung und Weiterführendes Zeitlich gesteuerte Backups Wozu eigentlich Backups? RAID versus Backup Backup-Medien Auswahl des geeigneten Mediums Zugriff auf die Backup-Medien Backup-Strategien Das Generationenprinzip Sicherungsarten Die richtige Strategie entwickeln Welche Daten sind zu sichern? Die Sicherungswerkzeuge dump und restore Dateien archivieren mit tar cpio eine Alternative zu tar Rohdaten sichern mit dd AMANDA Netzwerk-Backups

7 12.7 Zeitlich gesteuerte Aufträge mit cron Der cron-daemon cron-jobs für Benutzer Einen cron-job mit crontab erstellen Zeitlich gesteuerte Sicherungen einrichten Zusammenfassung und Weiterführendes Einführung in die Shellskript-Programmierung Was sind Shellskripte eigentlich? Ein Skript zum Erstellen von Skripten Variablen Bedingte Verzweigungen wenn, dann Schleifen wiederholte Ausführung Parameter beim Skriptstart übergeben Zeichenketten ausschneiden Listen Die for-schleife Fälle unterscheiden mit case Zustände abfragen mit test Analyse eines Init-Skripts Zusammenfassung und Weiterführendes Protokollierung Zeitsynchronisation mit NTP Der Syslog-Daemon Die Herkunftsarten (facilities) Die Prioritäten (priorities) syslog.conf Remote Logging logger syslog für eigene Skripte syslog-ng Rotation der Logdateien Analyse der Logdaten Manuelle Analyse Automatisierte Analyse Logsurfer und SEC Logtool Webalizer Zusammenfassung und Weiterführendes Den Kernel anpassen Monolithische versus modulare Kernel Distributions- und Original-Kernel Die Kernel-Versionen Der Original-Kernel Distributions-Kernel Die Kernel-Module Einen Distributionskernel einbinden Den neuen Kernel installieren Wie ist der Kernel-Start organisiert?

8 15.4 Workshop: Den eigenen Kernel kompilieren Den aktuellen Kernel herunterladen Den Kernel konfigurieren Variante 1 Debian-Kernel-Paket erstellen Variante 2 Kernel manuell erstellen Zusammenfassung und Weiterführendes Das X-Window-System Was ist eigentlich X Window? Wie funktioniert X? X Window mit Desktop-Umgebung installieren Einführung in die Bedienung von GNOME Die Funktionsleisten (Panels) Das Menü Anwendungen Das Menü System Workshop: GNOME nutzen Auf der traditionellen Konsole arbeiten Troubleshooting Start des X-Servers Den X-Server mit startx starten Den X-Server mit Display-Manager starten X Window im Netzwerk Zusammenfassung und Weiterführendes Netzwerkgrundlagen und TCP/IP Netzwerkgrundlagen LAN, MAN, WAN, GAN, Internet Ethernet, WLAN, ISDN, DSL, Standleitungen Kabel, Stecker und Spezifikationen Repeater, Hubs, Switches und Router Die Schichtenmodelle ISO-OSI-Schichtenmodell Das TCP/IP-Referenzmodell Was ist eigentlich ein Protokoll? Das Internet Protokoll IP-Adresse und Subnetzmaske Netzadressen und Broadcasts Netzklassen, NAT und private Netzbereiche Bridges, Router und Gateways Bridges Router, Next Hop und Standardgateways Gateways ARP TCP und UDP TCP UDP Ports

9 17.8 ICMP Die Anwendungsprotokolle DNS NetBIOS, SMB und WINS DHCP FTP Zusammenfassung und Weiterführendes Netzwerkkonfiguration Bevor wir anfangen: Das Szenario Die Netzwerkkarte Eine IP-Adresse festlegen IP-Adresse festlegen mittels ifconfig Konfiguration über /etc/network/interfaces Die neue Konfiguration aktivieren Konfiguration über DHCP Standardgateway und statische Routen Das Standardgateway mit route festlegen Der Weg über /etc/network/interfaces Statische Routen definieren Namensauflösung konfigurieren Die Datei /etc/hosts Konfiguration des DNS-Clients Der Hostname Zusammenfassung und Weiterführendes Fehlersuche im Netzwerk Netzwerktools ping ifconfig traceroute netstat telnet nslookup tcpdump Wireshark Lösungsstrategie Zusammenfassung und Weiterführendes Fernwartung mit SSH Wie funktioniert SSH? Konfiguration des SSH-Dienstes Der SSH-Client Der SSH-Client von OpenSSH PuTTY SSH unter Windows

10 20.4 SCP und SFTP SCP SFTP WinSCP Anwendungen durch SSH tunneln X11 durch SSH tunneln Andere Applikationen durch SSH tunneln Zusammenfassung und Weiterführendes Teil 2 Der Backoffice-Server DHCP dynamische Zuweisung der IP-Konfiguration Das Szenario Was kann DHCP? Wie funktioniert DHCP? Installation des DHCP-Servers Konfiguration des DHCP-Servers Workshop: DHCP-Grundkonfiguration Fortgeschrittene DHCP-Konfiguration Der DHCP-Relay-Agent Dynamische DNS-Aktualisierung Übung: DHCP im Szenario-Netzwerk Zusammenfassung und Weiterführendes NFS Dateiübertragung zwischen Linux-Computern Das Szenario NFS-Grundlagen NFS installieren Konfiguration von NFS Workshop: Grundkonfiguration von NFS Fortgeschrittene NFSv3-Konfiguration NFSv Übung: NFS im Szenario-Netzwerk Zusammenfassung und Weiterführendes Drucken im Netzwerk Das Szenario Drucksysteme unter Linux Installation von CUPS Konfiguration von CUPS Den Drucker nutzen Drucken im (Linux-)Netzwerk Zusammenfassung und Weiterführendes Samba Teil I Grundlagen des Windows-Servers Grundlagen: NetBIOS und SMB NetBIOS

11 SMB und CIFS NetBIOS-Namensdienst und WINS Arbeitsgruppen und Domänen Die Netzwerkumgebung Installation des Samba-Servers Grundkonfiguration des Samba-Servers Ein erster Blick auf die Konfiguration Workshop: Einfache Verzeichnisfreigaben Workshop: Sicherheit auf Benutzerebene und Einbinden der Home-Verzeichnisse Workshop Netzwerkdrucker mit Samba Samba Teil II Erweiterte Samba-Konfiguration Das Domänenkonzept von Windows Das Szenario Workshop: Samba als Domänen-Controller Computer-Konten einrichten Einen Domänen-Administrator erstellen Logon- und Profil-Verzeichnisse Samba als PDC konfigurieren Windows in die Domäne bringen Das Anmeldeskript Servergespeicherte Profile Tipps zur Samba-Administration Einen Mitgliedserver erstellen Zugriffsberechtigungen auf Freigabeebene Gast-Account einrichten CD- und DVD-Laufwerke freigeben Übung: Eine Domäne im Architekturbüro Samba-Administration mittels SWAT inetd, der Super-Daemon xinetd der Nachfolger von inetd SWAT starten SWAT mit SSL Zusammenfassung und Weiterführendes Apache Teil I Aufbau eines Intranets Das Szenario Grundlagen der Webkommunikation Der Apache Webserver Apache installieren Grundkonfiguration von Apache Die Apache-Konfigurationsstruktur Globale Parameter in apache2.conf Workshop eine erste Website Fehlercodes und Statusmeldungen

12 26.7 Kontexte <Directory>-Kontext <Location>-Kontext <IfModule>-Kontext Die Direktiven innerhalb der Kontexte Options Deny, Allow und Order AllowOverride und.htaccess Das Szenario wie geht es weiter? Datenbanken mit MySQL Das Szenario Datenbank-Grundlagen Relationale Datenbank-Management-Systeme Was beinhaltet eine Datenbank? Das Entity Relationship Model Die dritte Normalform und Objekttabellen Primär- und Fremdschlüssel Verbindungstabellen Aufbau der Datenbank Installation von MySQL SQL Workshop: Erstellen einer Datenbank Die Datenbank kreieren Datentypen Erstellen der Tabellen Verändern der Datenbankstruktur Die Beispieldatenbank Workshop: Datensätze einfügen und abändern INSERT LOAD DATA INFILE UPDATE DELETE Workshop: Abfragen mit SELECT Einfache Abfragen Komplexe Abfragen Weiterführende SELECT-Optionen Spalten-Aliasse Logische und arithmetische Ausdrücke Funktionen Gruppierung Datenbankadministration Das root-passwort ändern Benutzer einrichten und löschen Benutzerrechte verwalten Datensicherung Und wie geht es weiter?

13 28 Dynamische Webseiten mit PHP Einführung in PHP PHP für Apache aktivieren Das erste PHP-Skript Workshop: Datenbankabfragen mittels PHP Ziele und Vorgehensweise Die Startseite Die Bibliotheksdateien Die Mitarbeiterliste Die Mitarbeitersuche Eingabe eines neuen Mitarbeiters Alternative: CMS phpmyadmin Zusammenfassung und Weiterführendes Teil 3 Der Root-Server Apache Teil 2 Der Webserver im Internet-Einsatz Virtuelle Hosts Wie funktionieren virtuelle Hosts? Workshop: Virtuelle Hosts einrichten HTTPS Wie funktioniert SSL? Workshop: Den Apache SSL-fähig machen Serverüberwachung Überwachung von CPU, HD, RAM etc Webalizer Bandbreite einsparen Die Funktionsweise von mod_deflate Das Modul mod_deflate einbinden Zusammenfassung und Weiterführendes DNS Namensauflösung im Internet Das Lab Das Szenario Einführung in das Domain Name System Domains und Domainnamen Zonen und DNS-Servertypen Die DNS-Namensauflösung Installation von BIND Den DNS-Server mit rndc administrieren rndc konfigurieren rndc nutzen Workshop: Die DNS-Clients nutzen nslookup

14 dig host /etc/resolv.conf Workshop: Die erste Zone einrichten Die Dateistruktur von BIND9 unter Debian Einrichten der Zonendatei Die Zone definieren und einbinden Die neue Zone testen Workshop: Eine reverse Zone erstellen Einrichten der Zonendatei Die Zone definieren und einbinden Die neue Zone testen Einen sekundären Server aufsetzen DNS-Sicherheit Den Zonentransfer auf bestimmte Slaves beschränken Die Authentizität des Masters sicherstellen Weitere Sicherheitseinstellungen DNSSEC Workshop: DDNS Vorbereitungen und Voraussetzungen Den DHCP-Server konfigurieren Den DNS-Server konfigurieren Den Client konfigurieren Die Arbeit der Serverdienste kontrollieren Zusammenfassung und Weiterführendes Lokaler -Server mit Content-Filter Das Szenario Das Lab Grundlagen der -Kommunikation SMTP Das Mail-Protokoll Der Weg einer POP IMAP ESMTP Unix to Unix Copy (UUCP) und was ist MAPI? Weitere wichtige -Konzepte Installation von Postfix Wie funktioniert Postfix? Stoppen und Starten von Postfix Lokale Mails Mails aus dem Netzwerk Der Queue-Manager Weiterleitung der Mail und wo sind die Dateien und Verzeichnisse von Postfix?

15 31.6 Workshop: Ein interner Mail-Server mit Postfachabholung Grundkonfiguration des Mail-Servers Benutzer einrichten Den -Client konfigurieren und testen Die Postfächer überprüfen Mails vom Provider abholen Einen POP3-Server einrichten Workshop: Content-Filter einrichten ClamAV auf dem Mail-Server einrichten AMaViS einbinden Spamschutz mit SpamAssassin Unerwünschte Dateitypen blockieren Weitere Schritte Hinter den Kulissen von AMaViS Tuning-Parameter von AMaViS Das Verhalten von AMaViS anpassen Das Quarantäneverhalten anpassen Grundüberlegungen zu SpamAssassin Wie arbeitet SpamAssassin? Zusammenfassung und Weiterführendes Internet-Mail-Server mit SMTP-Authentication Das Szenario Das Lab Administration der Mail-Queues Der Weg einer Mail durch die Mail-Queues Administrationstools Mappings und Lookup-Tables /etc/aliases postmap Einbinden der Mapping-Tabellen Einfache Listen in Dateien auslagern Canonical-Adressen Relocated-Adressen Mailbox-Formate mbox maildir Mehrere Domains verwalten Gemeinsame Domains mit lokalen Benutzern Getrennte Domains mit lokalen Benutzern Getrennte Domains mit virtuellen Accounts Workshop: Virtuelle Domains und POP3/IMAP-Server Virtuelle Domains mit lokalen Benutzern Virtuelle Domains mit virtuellen Mailboxen Workshop: SMTP-Authentication mit Cyrus SASL Was ist SASL?

16 Die Authentifikationsmethode Das Authentifikationssystem Cyrus-SASL installieren Grundüberlegungen zur Authentifikation SMTP-Auth mit sasldb SMTP-Auth mit lokalen Benutzern Mail-System mit MySQL-Backend Einen Webmailer einrichten Zusammenfassung und Weiterführendes FTP Dateiübertragung im Internet Szenario Das Lab Wie funktioniert FTP? Aktives FTP Passives FTP Binary- und ASCII-Modus Anonymous FTP Installation von ProFTPD Grundkonfiguration von ProFTPD Workshop: Eine FTP-Sitzung Workshop: Erweiterte Konfiguration Ein FTP-Home-Verzeichnis zuweisen Sitzungen begrenzen Ein Nur-Lesen-Verzeichnis einbinden Anonymous-FTP Virtuelle Benutzer Virtuelle FTP-Hosts Zusammenfassung und Weiterführendes iptables als Personal-Firewall Das Lab Firewall-Grundlagen Die Paketfilter-Firewall Die Stateful-Inspection-Firewall Die Application-Level-Firewall Die Personal-Firewall Die Netzwerk-Firewall Netfilter/iptables Wie funktionert iptables? Tables die Tabellen Chains die Regelketten Rules die Filterregeln Policies die Richtlinien Workshop: Ein Firewall-Skript erstellen Das Skript vorbereiten

17 Globale Operationen Lokale Kommunikation Targets Stateful Inspection Selbst erstellte Chains und Logging Verschiedene Dienste freigeben FTP der»firewall-killer« Das Firewall-Skript Firewall Builder Frontend zu iptables Zusammenfassung und Weiterführendes Teil 4 Linux als Gateway Linux als Router Wie funktioniert Routing? Statisches und dynamisches Routing Statische Routen eintragen Das Standardgateway Dynamisches Routing Einen Router einrichten und konfigurieren Der Weg ins Internet Ein vorhandener ISDN/DSL-Router Einen DSL-Anschluss einrichten Einen DNS-Caching-Server einrichten IP-Masquerading einrichten Zusammenfassung und Weiterführendes iptables als Netzwerk-Firewall Das Szenario Wozu eigentlich eine DMZ? Aufbau der Laborumgebung iptables als Netzwerk-Firewall Aufbau des DMZ-Servers für die Laborumgebung Grundgerüst des Firewall-Skripts Vorarbeiten Chains vorbereiten Stateful Inspection Loopback-Kommunikation Antispoofing-Regeln Das Grundgerüst zusammengefasst Das Firewall-Regelwerk normale Regeln NetBIOS und RPC Kommunikation von und zum Gateway Web, FTP, Mail, POP3 und SSH DNS Namensauflösungen

18 36.8 SNAT, DNAT und MASQUERADING SNAT und Masquerading DNAT NAT mit iptables Die letzte Regel Das Firewall-Skript im Ganzen DynDNS immer über den eigenen Namen erreichbar Bei einem DynDNS-Provider anmelden Den DynDNS-Client installieren Zusammenfassung und Weiterführendes Squid-Proxyserver Die Laborumgebung Das Szenario Wie arbeitet ein Proxy? Proxy-Grundlagen Warum einen Proxy einsetzen? Squid der HTTP- und FTP-Proxyserver Squid installieren Grundkonfiguration von Squid Aufbau der Datei squid.conf Portbindung und andere Netzwerkoptionen Parents einrichten Den Cache konfigurieren Cache-Verzeichnisse und Logging FTP- und DNS-Einstellungen Zugriffssteuerung via Access-Lists Authentifizierung URL-Filter mit Squid Zusammenfassung und Weiterführendes Teil 5 Server-Security Das Serversystem härten Installation des Betriebssystems und der Dienste Partitionierung Das Dateisystem Installation des Grundsystems Weitere Maßnahmen bei der Installation Dienste reduzieren Nach der Installation Das System updaten LILO und GRUB sichern BIOS-Einstellungen Der physische Standort

19 38.3 Dienste absichern SSH Apache Webserver Squid FTP DNS-Server Weitere Maßnahmen Einbruchserkennung mit Intrusion-Detection-Systemen Wie funktioniert ein IDS? Host-Instrusion-Detection-Systeme (HIDS) Network-Intrusion-Detection-Systeme (NIDS) Intrusion-Prevention-Systeme (IPS) Vor- und Nachteile von ID/IP-Systemen Tripwire Tripwire installieren Die Tripwire-Dateien Die Konfigurationsdatei twcfg.txt Die Policy-Datei twpol.txt Praxistipps zur Konfiguration Tripwire initialisieren Eine Integritätsprüfung durchführen Die Tripwire-Datenbank aktualisieren Snort Wie funktioniert Snort? Snort installieren Snort-Konfiguration Ein Überblick Snort testen Snort updaten Zusammenfassung und Weiterführendes Desaster Recovery Grundlagen Inhalt eines Notfallplans Verantwortlichkeiten Führung Prioritäten Handlungsschritte Test und Aktualisierung Risikoanalyse Backups und Ausweichmöglichkeiten Beispiel: Desaster-Recovery-Plan für das Architekturbüro Windschief Stichwortverzeichnis

Linux-Server mit Debian GN U/Linux

Linux-Server mit Debian GN U/Linux Eric Amberg Linux-Server mit Debian GN U/Linux mitp Über den Autor 15 Einleitung 17 Teil i Allgemeine Systemadministration 27 1 Woher bekomme ich Debian-Linux? 29 1.1 Die Quellen von Debian-Linux 29 1.2

Mehr

Linux-Server. mit Debian GNU/Linux. Das umfassende Praxis-Handbuch. 2. Auflage. Eric Amberg

Linux-Server. mit Debian GNU/Linux. Das umfassende Praxis-Handbuch. 2. Auflage. Eric Amberg 2. Auflage Eric Amberg Linux-Server mit Debian GNU/Linux Das umfassende Praxis-Handbuch Aktuell für die Versionen Debian 5.0 (Lenny) und Debian 4.0 (Etch) Praxis-Szenarien: Backoffice-Server, Root- Server,

Mehr

Inhaltsverzeichnis. Teil 1 Allgemeine Systemadministration... 35. Einleitung... 23

Inhaltsverzeichnis. Teil 1 Allgemeine Systemadministration... 35. Einleitung... 23 Einleitung...................................................... 23 Teil 1 Allgemeine Systemadministration............................... 35 1 Woher bekomme ich Debian-Linux?.................................

Mehr

Amberg. Eric. Linux Server mit Debian 7 GNU/Linux. Das umfassende Praxis-Handbuch. Aktuell für die Version Debian 7 (Wheezy) mitp

Amberg. Eric. Linux Server mit Debian 7 GNU/Linux. Das umfassende Praxis-Handbuch. Aktuell für die Version Debian 7 (Wheezy) mitp Eric Amberg Linux Server mit Debian 7 GNU/Linux Das umfassende PraxisHandbuch Aktuell für die Version Debian 7 (Wheezy) mitp das Einleitung 23 Teil 1 Allgemeine Systemadministration 35 1 Woher bekomme

Mehr

Linux-Server mit Debian 7 GNU/Linux

Linux-Server mit Debian 7 GNU/Linux mitp Professional Linux-Server mit Debian 7 GNU/Linux Das umfassende Praxis-Handbuch; Aktuell für die Version Debian 7 (Wheezy) Bearbeitet von Eric Amberg 2014 2014. Buch. 976 S. Hardcover ISBN 978 3 8266

Mehr

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage Michael Kofler Ubuntu Server Installation, Konfiguration, Administration, Sicherheit 2., überarbeitete und erweiterte Auflage Vorwort 13 Teil 1 Installation 15 1. RAID- und LVM-Grundlagen 17 1.1 Physikalische

Mehr

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte... Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 Inhaltsübersicht Vorwort 13 I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 II Administration 63 4 Systemkonfiguration 65 5 Systemstart (GRUB, Upstart,

Mehr

Eine komplette Übersicht über auf mein.homelinux.com verfügbare Anleitungen findest du im Wiki.

Eine komplette Übersicht über auf mein.homelinux.com verfügbare Anleitungen findest du im Wiki. Über die Dockstar habe ich bereits berichtet, eine Installationsanleitung ist in unserem WIki a uch verfügbar. Doch was mache ich mit der Dockstar, wenn Debian erfolgreich installiert wurde? Im Prinzip

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

I Erstellen von Softwarepaketen 8

I Erstellen von Softwarepaketen 8 Inhaltsverzeichnis I Erstellen von Softwarepaketen 8 1 Debian-Pakete selbst erstellen 9 1.1 Überblick................................ 9 1.2 Vorbereitungen............................. 10 1.3 Paketdateien

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Die Grundlagen zu CMS auch eine lange Reise beginnt mit dem ersten Schritt............................................ 1 1.1 Was behandeln wir in dem einleitenden Kapitel?....................

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

I Grundlegende Internetdienste einrichten 10

I Grundlegende Internetdienste einrichten 10 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 10 1 DHCP Netzwerkkonfiguration zentral 11 1.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 11 1.1.1 Einsatzmöglichkeiten......................

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html ÅçööÉÅíçêKÅÜ ÄΩêÉêëÉãáçëóëöçÄÉêÉïÉáÇOMöÅÜJQNORêáÉÜÉåöáåÑç]ÅçääÉÅíçêKÅÜöMMQNSNSQNNVNO mygesuad Open Source Gesuchsverwaltung version 0.9, Stefan Bürer, Riehen, 2004-2005 mygesuad wurde von bürer semiosys

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

1 Systemadministration

1 Systemadministration Hellweg Berufskolleg Unna LINUX November 27, 2013 1 1 Systemadministration 1.1 Umgang mit Treibern und Modulen Was sind Module? Wie kann man bei der Installation einer neuen Hardware das passende Modul

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press Harald Maaßen LPIC-2 Sicher zur erfolgreichen Linux-Zertifizierung Galileo Press Vorwort 13 LPI 201 200 Kapazitätsplanung 19 200.1 Messen und Problembehandlung bei der Ressourcenverwendung 19 Allgemeines

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Drupal 8 manuell installieren

Drupal 8 manuell installieren Drupal 8 manuell installieren Version 1.0 Drupal 8 manuell installieren Um die aktuellste Version zu nutzen, muss Drupal manuell installiert werden. Dazu benötigst Du Zugriff auf Dein STRATO Hosting-Paket,

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Linux Systemadministration

Linux Systemadministration Seminarunterlage Version: 8.04 Version 8.04 vom 6. September 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

BashView. Es muss nicht immer Nagios sein. Source Talk Tage 2013

BashView. Es muss nicht immer Nagios sein. Source Talk Tage 2013 BashView Es muss nicht immer Nagios sein Nagios Nagios/Icinga ist weit verbreitet Viele Funktionen php/webserverbasiert Konfiguration über Webinterface Weshalb der Aufwand? Minimale Softwarevorraussetzungen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013) COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131 Vorwort 9 Linux als Server-Plattform im Windows-Netz 11 1.1 Linux-Server und Linux-Desktops 11 1.2 Hardware-Tipps 12 1.3 Software-Voraussetzungen 12 1.4 Aufbau dieses Buchs 14 1.5 Die Autoren 18 1.6 StileLemente

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

IPv6 und LINUX. Inhalt

IPv6 und LINUX. Inhalt IPv6 und LINUX Inhalt Benötigte Software für IPv6 Kleine Kernel-Chronologie Ursache der aufgetretenen Probleme Momentaner Status der verfügbaren Software Zusammenfassung und Ausblick Zu meiner Person Name:

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel Rechnernetze Praktikum Versuch 5: Linux embedded Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es?

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? Inhaltsverzeichnis 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? 2. Update 2.1. Einstellungen und Daten sichern 2.2. FTP Upload 2.3. Rechte setzen 2.4. Update durchführen 3. Mögliche Probleme

Mehr

Schäfer: Root-Server. Copyright (C) Open Source Press

Schäfer: Root-Server. Copyright (C) Open Source Press Schäfer: Root-Server Stefan Schäfer Root Server einrichten und absichern Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Ronald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration

Ronald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration Ronald Wölfel Wolfgang Borkner mitp-trainingsbuch SuSE Linux Systemadministration Vorwort I I.I 1.2 I.2.I 1.2.2 I.2.3 I.2.4 i-3 2 2.1 2.2 2.3 2.4 2.4.1 2.4.2 2.4.3 2.4.4 2.4.5 2.5 2.6 2.7 2.7.1 2.7.2 2.7.3

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Turbox ist eine registrierte Marke von:

Turbox ist eine registrierte Marke von: Turbox Servermanager Die Systemlösung für ISPs und ASPs mit vollautomatischem Server-Management und Konfiguration aller wichtigen Serverdienste wie Web-Server, Mail-Server, FTP-Server usw... Turbox Servermanager

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Linux Netzwerk-Handbuch

Linux Netzwerk-Handbuch 3. AUFLAGE Linux Netzwerk-Handbuch Tony Bautts, Terry Dawson & Gregor N. Purdy Deutsche Übersetzung von Kathrin Lichtenberg ULB Darmstadt Uli«! 16170291 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger Christine Wolfinger Keine Angst vor Linux/Unix Ein Lehrbuch für Linux- und Unix-Anwender 11., vollständig überarbeitete Auflage 4 l Springer Vieweg Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1 Dienste und Runlevel September 2010 Oliver Werner Linux Systemmanagement 1 Dienste Dienste sind Programme die im Hintergrund ausgeführt werden Meist arbeiten die verschiedenen Dienste nur auf direkte Anforderung

Mehr

I System-Administration 8

I System-Administration 8 Inhaltsverzeichnis I System-Administration 8 1 Erste Schritte 9 1.1 Lernziele................................ 9 1.2 Anmelden am System.......................... 9 1.3 Online-Hilfe verwenden........................

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Samba 3 für Unix/Linux- Administratoren

Samba 3 für Unix/Linux- Administratoren Volker Lendecke Karolin Seeger Björn Jacke Michael Adam Samba 3 für Unix/Linux- Administratoren Konfiguration und Betrieb von Samba-Servern 3., überarbeitete und erweiterte Auflage j dpunkt.verlag IX!

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

WRT als Plattform für anderes

WRT als Plattform für anderes 14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1

Mehr

Patrick Ditchen 4. Auflage. Shell-Skript Programmierung. Inklusive CD-ROM

Patrick Ditchen 4. Auflage. Shell-Skript Programmierung. Inklusive CD-ROM Patrick Ditchen 4. Auflage Shell-Skript Programmierung Inklusive CD-ROM Über den Autor............................................ 11 1 Einführung............................................... 13 1.1

Mehr