Technische Praxis der Computersysteme I 2. Vorlesung

Größe: px
Ab Seite anzeigen:

Download "Technische Praxis der Computersysteme I 2. Vorlesung"

Transkript

1 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007

2 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Outline 1 Umgang mit Dateien 2 Dateinamen 3 Shellvariablen 4 Umleitungen

3 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Dateien bewegen mv source target move-bewegt das File von der Quelle zum Ziel (so benennt man Dateien auch um!) cp source target copy-kopiert die Quelle zum Ziel (legt eine neue Datei mit demselben Inhalt an) rm target remove-löscht das Ziel (eigentlich: löscht den harten Link mit Namen target)

4 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Links ln [-s] source target harter Link: direkter Verweis auf schon vorhandene Datei; ist an Partitionsgrenzen gebunden. symbolischer Link: Textverweis auf einen Pfad; ob unter dem angegebenen Pfad tatsächlich eine Datei zu finden ist, ist eine andere Frage. broken (dangling) Link: symbolischer Link mit nichtexistentem Ziel Löschen einer Datei: passiert, wenn letzter harter Link entfernt.

5 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Rechte Die Rechtemaske gibt die Rechte für den Besitzer, den Gruppenbesitzer und alle anderen an, und zwar für Lese-, Schreib-, und Ausführungsrechte: rwx------: 700, Besitzer darf alles, andere nichts rw-r-----: 640, Besitzer darf lesen und schreiben, Gruppenbesitzer lesen, andere nichts rw-r--r--: 644,

6 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Versteckte Dateien Dateien, deren Namen mit. beginnen, sind versteckt: Versteckte Dateien werden nicht gelistet Listing von versteckten Dateien mit ls -a oder mit ls.*

7 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Wildcards Die Shell bietet Sonderzeichen, die es ermöglichen, Muster für Dateinamen anzugeben: * jede beliebige Folge von Zeichen? ein beliebiges Zeichen [abcde] eines der angegebenen Zeichen [a-z] ein Kleinbuchstabe Jede [A-Z] ein Grossbuchstabe [4-6] eine Ziffer zwischen 4 und 6 [ˆA] jedes Zeichen ausser A Kombination ist möglich. Getroffen werden existierende Dateinamen, die das Muster erfüllen. a{b,c,d}e wird zu abe ace ade (auch wenn es diese Namen noch nicht gibt)

8 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Escaping Wenn man ein Sonderzeichen (wie *?/[] $) weitergeben will bzw. textual verwenden will, so muss man sie entsprechend schützen: \ schützt das folgende Zeichen " schützt alle Zeichen ausser "$ (und dem Backslash... wann?) schützt alle Zeichen (ausser ) Kommandoersetzung

9 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Dateien finden find path -name "Name" Findet die Dateien mit dem angegebenen Namen, ausgehend vom angegebenen Pfad. Möglich ist die Suche nach Dateien, die vielfältige Kriterien erfüllen. Wildcards dürfen verwendet werden entsprechend schützen!

10 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Setzen und lesen foo=bar setzt den Wert der Variablen foo auf bar $foo wird durch den Wert der Variablen mit Namen foo ersetzt echo $foo gibt den Wert der Variablen foo aus export foo=bar wird an Subshells weitergegeben

11 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Was sind eigentlich foo und bar? Webtipp: (bitte, auf das Datum des RFCs achten!) RFCs: Request for Comments, darin werden Internetnormen festgelegt Noch ein nettes RFC zur Erholung:

12 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Wichtige Systemvariablen PATH TERM USER SHELL PWD HOSTNAME OSTYPE UID... Welche Variablen sind gesetzt? SET

13 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Standard File Deskriptoren Mit jedem Prozess sind 3 Standard Ein-/Ausgabekanäle verbunden: STDIN 0 Standard Input (Keyboard) STDOUT 1 Standard Output (Terminal) STDERR 2 Standard Error (Terminal)

14 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Umleitungen > leitet Standardausgabe um < leitet Standardeingabe um 2> leitet Standardfehler um >> anhängen statt überschreiben 2>&1 Standardfehler auf Standardausgabe umleiten Umgelenkt werden kann auf jedes beliebige File (also auch auf andere Geräte, zb /dev/null)

15 Umgang mit Dateien Dateinamen Shellvariablen Umleitungen Pipes Wird die Standardausgabe eines Prozesses auf die Standardeingabe eines anderen Prozesses umgelenkt, so spricht man von einer Pipe. Die Syntax dafür ist kommando1 kommando2... kommandon

16 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Technische Praxis der Computersysteme I 3. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007

17 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Outline 1 Grundlegende Informationen 2 Umgang mit Textdateien 3 Schleifen und Kontrollstrukturen

18 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

19 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

20 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

21 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

22 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

23 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

24 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

25 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

26 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

27 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

28 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Systeminformationen date Systemzeit und Datum (Zeit setzen darf nur Root) uptime Zeit, wieviele User, Load Averages hostname Hostname der Maschine uname Systeminformationen (Betriebssystem-Art, Kern,... ) top Prozessstatistik, Aktivitätsanzeige free Freier Speicher who Wer ist eingeloggt w Wer tut was whoami Selbstfindung last Letzte logins

29 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Nochmal zur Hilfe man chapter entry Zeigt den Eintrag im gewählten Kapitel an. Verwendet als Pager standardmässig less: less - Wichtige Tasten SPC /ausdruck n N q nächste Seite sucht nach ausdruck (wird hervorgehoben) nächster Treffer voriger Treffer beenden

30 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Nochmal zur Hilfe man chapter entry Zeigt den Eintrag im gewählten Kapitel an. Verwendet als Pager standardmässig less: less - Wichtige Tasten SPC /ausdruck n N q nächste Seite sucht nach ausdruck (wird hervorgehoben) nächster Treffer voriger Treffer beenden

31 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Nochmal zur Hilfe man chapter entry Zeigt den Eintrag im gewählten Kapitel an. Verwendet als Pager standardmässig less: less - Wichtige Tasten SPC /ausdruck n N q nächste Seite sucht nach ausdruck (wird hervorgehoben) nächster Treffer voriger Treffer beenden

32 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Nochmal zur Hilfe man chapter entry Zeigt den Eintrag im gewählten Kapitel an. Verwendet als Pager standardmässig less: less - Wichtige Tasten SPC /ausdruck n N q nächste Seite sucht nach ausdruck (wird hervorgehoben) nächster Treffer voriger Treffer beenden

33 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Nochmal zur Hilfe man chapter entry Zeigt den Eintrag im gewählten Kapitel an. Verwendet als Pager standardmässig less: less - Wichtige Tasten SPC /ausdruck n N q nächste Seite sucht nach ausdruck (wird hervorgehoben) nächster Treffer voriger Treffer beenden

34 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Nochmal zur Hilfe man chapter entry Zeigt den Eintrag im gewählten Kapitel an. Verwendet als Pager standardmässig less: less - Wichtige Tasten SPC /ausdruck n N q nächste Seite sucht nach ausdruck (wird hervorgehoben) nächster Treffer voriger Treffer beenden

35 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Steuerbefehle <CTRL-c> <CTRL-d> <CTRL-s> <CTRL-q> <CTRL-u> <CTRL-l> <CTRL-a> <CTRL-e> Abbruch und Rückkehr zur Shell exit stoppt Output gibt Output wieder frei löscht Zeile löscht Schirm, Prompt wieder links oben Cursor am Anfang der Zeile Cursor am Ender der Zeile

36 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Steuerbefehle <CTRL-c> <CTRL-d> <CTRL-s> <CTRL-q> <CTRL-u> <CTRL-l> <CTRL-a> <CTRL-e> Abbruch und Rückkehr zur Shell exit stoppt Output gibt Output wieder frei löscht Zeile löscht Schirm, Prompt wieder links oben Cursor am Anfang der Zeile Cursor am Ender der Zeile

37 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Steuerbefehle <CTRL-c> <CTRL-d> <CTRL-s> <CTRL-q> <CTRL-u> <CTRL-l> <CTRL-a> <CTRL-e> Abbruch und Rückkehr zur Shell exit stoppt Output gibt Output wieder frei löscht Zeile löscht Schirm, Prompt wieder links oben Cursor am Anfang der Zeile Cursor am Ender der Zeile

38 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Steuerbefehle <CTRL-c> <CTRL-d> <CTRL-s> <CTRL-q> <CTRL-u> <CTRL-l> <CTRL-a> <CTRL-e> Abbruch und Rückkehr zur Shell exit stoppt Output gibt Output wieder frei löscht Zeile löscht Schirm, Prompt wieder links oben Cursor am Anfang der Zeile Cursor am Ender der Zeile

39 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Steuerbefehle <CTRL-c> <CTRL-d> <CTRL-s> <CTRL-q> <CTRL-u> <CTRL-l> <CTRL-a> <CTRL-e> Abbruch und Rückkehr zur Shell exit stoppt Output gibt Output wieder frei löscht Zeile löscht Schirm, Prompt wieder links oben Cursor am Anfang der Zeile Cursor am Ender der Zeile

40 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Steuerbefehle <CTRL-c> <CTRL-d> <CTRL-s> <CTRL-q> <CTRL-u> <CTRL-l> <CTRL-a> <CTRL-e> Abbruch und Rückkehr zur Shell exit stoppt Output gibt Output wieder frei löscht Zeile löscht Schirm, Prompt wieder links oben Cursor am Anfang der Zeile Cursor am Ender der Zeile

41 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Steuerbefehle <CTRL-c> <CTRL-d> <CTRL-s> <CTRL-q> <CTRL-u> <CTRL-l> <CTRL-a> <CTRL-e> Abbruch und Rückkehr zur Shell exit stoppt Output gibt Output wieder frei löscht Zeile löscht Schirm, Prompt wieder links oben Cursor am Anfang der Zeile Cursor am Ender der Zeile

42 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Steuerbefehle <CTRL-c> <CTRL-d> <CTRL-s> <CTRL-q> <CTRL-u> <CTRL-l> <CTRL-a> <CTRL-e> Abbruch und Rückkehr zur Shell exit stoppt Output gibt Output wieder frei löscht Zeile löscht Schirm, Prompt wieder links oben Cursor am Anfang der Zeile Cursor am Ender der Zeile

43 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Wichtige Steuerbefehle <CTRL-c> <CTRL-d> <CTRL-s> <CTRL-q> <CTRL-u> <CTRL-l> <CTRL-a> <CTRL-e> Abbruch und Rückkehr zur Shell exit stoppt Output gibt Output wieder frei löscht Zeile löscht Schirm, Prompt wieder links oben Cursor am Anfang der Zeile Cursor am Ender der Zeile

44 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Jobkontrolle Normalerweise: Kommando wird ausgeführt, blockiert Ein- und Ausgabe, bis es fertig ist. Jobs im Hintergrund ausführen kommando & führt das Kommando im Hintergrund aus (PID wird angegeben). Wenn Ein-/Ausgabe notwendig: wird angehalten. jobs fg bg <CTRL-z> Aktuelle Jobs anzeigen Stellt Job in den Vordergrund Stellt Job in den Hintergrund hält aktuelles Kommando an

45 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Was ist das? Wo ist das? which ls whereis ifconfig type ls file bild.jpg wo im Pfad wo (nicht notwendigerweise im Pfad) Shell-builtin oder nicht Was für eine Art File ist das?

46 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Aliase und Funktionen alias Kürzel für oft benutzte Befehle alias ll= ls -l setzt ein Alias für ein langes Listing. alias ll= ls -l color=auto Alias für langes Listing mit Farbe. Funktionen nehmen Argumente gruessmich() { echo hallo ; } gls() { ls grep $1 ; }

47 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Gruppierung von Befehlen Mehrere Befehle können durch ; getrennt werden { stuff; } wird in aktueller Shell ausgeführt ( stuff ) wird in Subshell ausgeführt

48 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Ausgabe cat file1...filen Concatenate gibt den Inhalt der Dateien file1,...,filen hintereinander aus. Achtung bei Dateien die Sonderzeichen beinhalten (zb Binärdateien)! tac file1...filen Wie cat, nur umgekehrt. Frage: Gegeben 2 Files file1, file2, erstelle ein File file3, dessen Inhalt der Inhalt von file1 gefolgt vom Inhalt von file2 ist.

49 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Ausgabe cat file1...filen Concatenate gibt den Inhalt der Dateien file1,...,filen hintereinander aus. Achtung bei Dateien die Sonderzeichen beinhalten (zb Binärdateien)! tac file1...filen Wie cat, nur umgekehrt. Frage: Gegeben 2 Files file1, file2, erstelle ein File file3, dessen Inhalt der Inhalt von file1 gefolgt vom Inhalt von file2 ist.

50 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Ausgabe cat file1...filen Concatenate gibt den Inhalt der Dateien file1,...,filen hintereinander aus. Achtung bei Dateien die Sonderzeichen beinhalten (zb Binärdateien)! tac file1...filen Wie cat, nur umgekehrt. Frage: Gegeben 2 Files file1, file2, erstelle ein File file3, dessen Inhalt der Inhalt von file1 gefolgt vom Inhalt von file2 ist.

51 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Anzeigen Beliebte Pager: more, less. Bedienung wie in den manpages. Lange Listings durchblättern ls -l more Liste von aktuellen Mounts durchschauen mount more Man kann dann auch suchen, u.s.w.

52 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Modifizieren Ausschneiden von Spalten: cut cut -d; -f2,3 file Gibt das 2. und 3. der durch Strichpunkte getrennten Felder in jeder Zeile aus. Zusammenfügen von Spalten: paste paste file1 file2 Fügt die erste Zeile von file2 an die erste Zeile von file1 an, u.s.w. tr string1 string2 file Ersetzt die Zeichen in String1 durch die Zeichen in String2 (Zeichen für Zeichen)

53 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Suchen: Reguläre Ausdrücke Einfache Atome. ein Zeichen ˆ Zeilenanfang $ Zeilenende [abc] eines der Zeichen a,b,c [ˆabc] jedes andere Zeichen ausser a,b,c Einfache Modifikatoren * beliebig viele Wiederholungen \+ 1 Wiederholungen \{m,n} mindestens m, maximal n Wiederholungen

54 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Reguläre Ausdrücke Gruppen und Referenzen Gruppen werden in \( \) eingeklammert. \1 referenziert die erste, \2 die zweite, u.s.w. Gruppe (man zählt geöffnete Klammern, von links beginnend) grep Nach regulären Ausdrücken suchen grep regexp [file] Sucht nach dem regulären Ausdruck in file (oder STDIN). Ausgegeben werden Treffer, d.h. Zeilen, die den Ausdruck erfüllen (an irgendeiner Stelle). -v invertiert die Suche (gibt NICHT-Treffer aus)

55 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Die for Schleife for var in liste; do stuff; done Für jeden Eintrag in der Liste werden die angegebenen Kommandos ("stuff") ausgeführt. Einträge werden durch Leerzeichen getrennt (bzw durch den Inhalt der Variablen IFS) Die Variable var hält den jeweiligen Eintrag als Inhalt. Beispiel Erzeuge files mit den Namen file1,...,file99. seq 1 99 gibt die Zahlen von 1 bis 99 aus.

56 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Der Exit-Status Jedes Kommando gibt einen Exit Status (eine Zahl zwischen 0 und 255) zurück: Status Bedeutung 0 Erfolgreich beendet Gescheitert; siehe man-pages Der Exit Status des letzten ausgeführten Befehls befindet sich in der Variablen $?. true hat Exit Status 0 false hat Exit Status 1 exit 183 beendet mit Exit Code 183

57 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Die while und until Schleife while condition; do stuff; done Die Bedingung ist jedes beliebige Shell-Kommando; die Schleife wird abgearbeitet, solange die Bedingung erfüllt ist, d.h. ihr Exit-Status gleich 0 ist. until condition; do stuff; done Die Schleife wird abgearbeitet, bis die Bedingung erfüllt ist, d.h. solange ihr Exit-Status ungleich 0 ist.

58 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Tests test, [ Klassische Bedingungen (Gleichheit, groesser, kleiner, u.s.w.) werden mit Hilfe des Befehls test bzw. [ durchgeführt. Einige Tests für Strings und Dateien [ S1 = S2 ] Strings ident [ S1!= S2 ] Strings nicht ident [ -e D1 ] Datei D1 existiert [ -f D1 ] D1 ist ein gewöhnliches File [ -d D1 ] D1 ist ein Directory [ D1 -nt D2 ] D1 ist neuer als D2

59 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Tests test, [ Tests für ganze Zahlen -lt kleiner -gt grösser -le kleiner gleich -ge grösser gleich -eq gleich -ne nicht gleich Shell-Arithmetik In $(( )) oder $[ ] eingeschlossene Ausdrücke werden arithmetisch ausgewertet. Operatoren: +-*/ wie üblich (Division mit Rest!) % modulo (Rest) ** Exponent

60 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen if-verzweigungen if condition; then stuff; elif condition; then stuff;...; else stuff; fi Die Bedingungen werden nacheinander abgearbeitet; wenn eine wahr ist, so werden die dort angegebenen Anweisungen abgearbeitet, und dann nach dem fi die Abarbeitung wieder aufgenommen. Das else wirkt wie ein elif true; und wird abgearbeitet, wenn keine der vorangehenden Bedingungen wahr war.

61 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Und-und Oder-Listen Und-Liste kommando1 && kommando2: kommando2 wird ausgeführt genau dann, wenn kommando1 einen Exit Status 0 geliefert hat. Oder-Liste kommando1 kommando2: kommando2 wird ausgeführt genau dann, wenn kommando1 einen Exit Status ungleich 0 geliefert hat.

62 Grundlegende Informationen Umgang mit Textdateien Schleifen und Kontrollstrukturen Shellskripts Textdateien, die ausführbare Shellanweisungen beinhalten. Kommentare werden durch # begonnen. Interpreteranweisung "shebang" #!/bin/bash Direkter Aufruf wenn ausführbar sh skript Aufruf mit sh, x-bit nicht benötigt source,. wird in aktueller Shell ausgeführt

63 Terminologie! Protokoll: Satz von Regeln und Kommunikationsstandards! TCP/IP: Transport Contro Protocol/Internet Protocol! Host: Rechner in TCP/IP Netzwerk! Internet: Netzwerk von TCP/IP basierten Netzwerken! Gateway/Router: an mehrere Netzwerke angeschlossener Host

64 TCP/IP Features! offene, frei zugängliche Standards! hardwareunabhängige Standards (Host, Netzwerk)! softwareunabhängig! globales Addressierungssystem! High-Level-Protokolle

65 Organisationen und Standards! IANA: Internet Assigned Number Authority! InterNIC: Domainnamen! IAB: Internet Advisory Board! IETF: Internet Engineering Task Force! IRTF: Internet Research Task Force! RFC: Request for Comment

66 TCP/IP-Layers Application Layer Transport Layer Internet Layer Network Acces Layer Anwendungen Host-to-Host Addressierung Zugang zum Netz FTP, Telnet, HTTP,... TCP, UDP;... IP, ICMP,... ARP,...

67 Encapsulation Data Header Data Header Header Data Header Header Header Data

68 Network Access Layer! unterste Schicht! physikalischer Zugriff auf das Netzwerk; einzige Schicht mit Hardwareinformation! Kombination aus: " Netzwerktreiber-Software " Addressaulösungssoftware (ARP-Protokoll)! Daten aufs Netz als Fragments

69 Internet Layer! grundlegende Datenzustellung! wichtigstes Protokoll: Internet Protocol (IP) " definiert Datagram als Übertragungseinheit " IP-Addressierungsschema " Routen von Datagrams! Internet Control Message Protocol (ICMP)

70 IP-Datagram Version H. L. TOS Total Length TTL Identification Protocol Flags Source IP Fragment Offset Header Checksum Destination IP Possible Options

71 Routing Host 1 AL TL IL NAL GW 1 IL NAL GW 2 IL NAL Host 2 AL TL IL NAL NW 1 Internet NW 2

72 Transport Layer (1)! Host-to-Host Kommunikation! TCP (Transmission Control Protocol) " verlässlich und verbindungsorientiert " Fehlerkontrolle und Fehlerkorrektur " Flusskontrolle " Format: Segment

73 Transport Layer (2)! UDP (User Datagram Protocol) " nicht verbindungsorientiert " keine Fehlerkontrolle " wenig Overhead " Format: Packet! Protokollnummern in /etc/protocols (TCP 16, UDP 17,...)

74 Datenformate TCP UDP Application Layer Message Stream Transport Layer Packet Segment Internet Layer Datagramm Datagramm Network Access Layer Frame Frame

75 UDP Packet Source Port Length Destination Port Checksum Data

76 TCP-Segment Source Port Destination Port Sequence Number Acknowledge Number Offset Reserved Flags Window Checksum Urgent Pointer (Options) (Padding) Data

77 Application Layer! oberste Schicht im TCP/IP Stack! End-User Applikationen! Portnummern in " well-known services (Telnet, FTP, SMTP, POP, HTTP,...) " Unix-specific services (NFS, ldap,...) " : unprivilegierte Ports

78 Dynamically allocated Ports and Sockets IP Socket IP Socket ,22 22, ,22

79 Adressen, DNS! Host-to-Host Kommunikation " Mensch: FQDN, zb phobos.mat.univie.ac.at " IP-Adresse, zb " NAL: MAC-Adresse, zb 00:0c:76:7e:00:82! DNS, Nameserver, /etc/hosts: FQDN zu IP Adresse! ARP, RARP: IP Adresse zu MAC Adresse

80 Klasse A,B,C Netzwerke A <128 B C Netzwerk Host

81 IP-Adressen! weltweit eindeutige Adressierung im Internet! 32 Bit = 4 Dezimalzahlen zwischen 0 und 255! reservierte Adressen: " Netzwerkadresse: alle Host-Bits 0 " Broadcast: alle Host-Bits 255 " Private Netze (nicht routbar): ,

82 Wichtige Netzwerktools! ifconfig Der Klassiker zum Konfigurieren der Netzwerkinterfaces (neues Tool ip)! route zum Anzeigen des Kernel-Routing- Tables! traceroute zum Anschauen der Route zu einem Zielhost! ping zum Anpingen von Rechnern, auch für einfache Testzwecke gut geeignet

83 Device-Terminologie! lo das Loopback-Device. Hat normalerweise IP-Adresse hier ist nur der lokale Rechner

84 Physisch: Network Layer! Ethernet (10Base/T,100Base/T,Gigabit)! Coax (alt, alt, alt)! Wireless (802.11b/g)! Glasfaser!...! Brieftauben (RFC 1149)

85 Adressierung/Routing: IP Layer! Jedes Netzwerkinterface besitzt eindeutige IP Adresse.! IP Adressen sind 32 Bit lang, übliche Schreibweise a.b.c.d! Adressen für Menschen über DNS! Routing Table im Kernel

86 Verbindung: Transport (TCP) Layer! Kümmert sich um die Herstellung der Verbindung! wichtigste Protokolle TCP und UDP! Identifiziert einzelne Applikationen über Ports

87 Routing! Jeder Knoten kümmert sich nur um den nächsten Knoten, an den er Pakete weiterschickt (next hop routing).! Routing Table im Linux Kernel wird mit /sbin/route angeschaut/bearbeitet! Wir schauen uns ein paar Beispiele an... doch davor: wie war das nochmal mit Netzwerkadressen??

88 IP Adressen! Eine IP Adresse zerfällt in einen Netzwerkteil und einen Hostteil Netzwerkteil Hostteil Beispiel: am /16 Netzwerk

89 Netzmasken! Die Netzmaske erlaubt es uns, herauszufinden, welcher Teil einer IP Adresse das Netzwerk und welcher Teil den Host bezeichnet! Notationen für Adressen mit Netzmasken: " a.b.c.d/e, wobei e die Anzahl der Bits die fürs Netzwerk stehen bezeichnet " a.b.c.d/e.f.g.h, wobei e.f.g.h=ip Adresse wo alle Netzwerkbits auf 1 und alle Hostbits auf 0 gesetzt sind

90 Broadcasts! Broadcast-Adresse: geht an alle Hosts im Netzwerk, alle Hostbits werden auf 1 gesetzt! Ja, man benötigt die Netzmaske um die korrekt Broadcast-Adrese auszurechnen! Broadcasts werden oft verwendet und nicht über Subnetzgrenzen geroutet

91 Beispiele Adresse Netzmaske Broadcast / / / /

92 Kernel IP routing table Destination Gateway Genmask Iface eth eth0 Host 1 eth /24 Netzwerk Host 2 eth0 eth0 Gateway Host Kernel IP routing table Destination Gateway Genmask Iface eth eth0 eth /16 Kernel IP routing table Destination Gateway Genmask Iface eth eth eth

93 Kurzer Abweg...! DNS wird in /etc/resolv.conf konfiguriert; wichtige Einträge: " nameserver Nameserver unter Adresse ; man kann (und soll, wenn möglich) mehrere Nameserver eintragen " search mat.univie.ac.at Mein Laptop hat gehört normalerweise nicht zu dieser Domäne dieses Kürzel erspart mir das lästige Tippen von vollen Hostnamen (für diese Domäne)

94 /etc/hosts! in dieser Datei werden die statischen Namensauflösungen konfiguriert! wird normalerweise vor DNS Abfrage konsultiert (siehe /etc/nsswitch.conf)! kann Aliase enthalten! wichtige Hosts konfigurieren, sodass auch ohne Nameserver ansprechbar

95 Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007

96 Outline

97 Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP Adresse Länge der IP Adresse: 32 Bit; Form: a.b.c.d Adresse zerfällt in Netzwerk- und Hostteil Diese Zerlegung wird durch die Netzmaske definiert (2 Notationen) Spezielle Adressen: Broadcast- und Netzwerkadresse Meine IP Adresse ist , meine Netzmaske ist Was ist die Broadcast-, was die Netzwerkadresse?

98 Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP Adresse Länge der IP Adresse: 32 Bit; Form: a.b.c.d Adresse zerfällt in Netzwerk- und Hostteil Diese Zerlegung wird durch die Netzmaske definiert (2 Notationen) Spezielle Adressen: Broadcast- und Netzwerkadresse Meine IP Adresse ist , meine Netzmaske ist Was ist die Broadcast-, was die Netzwerkadresse?

99 Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP Adresse Länge der IP Adresse: 32 Bit; Form: a.b.c.d Adresse zerfällt in Netzwerk- und Hostteil Diese Zerlegung wird durch die Netzmaske definiert (2 Notationen) Spezielle Adressen: Broadcast- und Netzwerkadresse Meine IP Adresse ist , meine Netzmaske ist Was ist die Broadcast-, was die Netzwerkadresse?

100 Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP Adresse Länge der IP Adresse: 32 Bit; Form: a.b.c.d Adresse zerfällt in Netzwerk- und Hostteil Diese Zerlegung wird durch die Netzmaske definiert (2 Notationen) Spezielle Adressen: Broadcast- und Netzwerkadresse Meine IP Adresse ist , meine Netzmaske ist Was ist die Broadcast-, was die Netzwerkadresse?

101 Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP Adresse Länge der IP Adresse: 32 Bit; Form: a.b.c.d Adresse zerfällt in Netzwerk- und Hostteil Diese Zerlegung wird durch die Netzmaske definiert (2 Notationen) Spezielle Adressen: Broadcast- und Netzwerkadresse Meine IP Adresse ist , meine Netzmaske ist Was ist die Broadcast-, was die Netzwerkadresse?

102 Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP Adresse Länge der IP Adresse: 32 Bit; Form: a.b.c.d Adresse zerfällt in Netzwerk- und Hostteil Diese Zerlegung wird durch die Netzmaske definiert (2 Notationen) Spezielle Adressen: Broadcast- und Netzwerkadresse Meine IP Adresse ist , meine Netzmaske ist Was ist die Broadcast-, was die Netzwerkadresse?

103 Konfiguration von Netzwerkinterfaces ifconfig ifconfig device netmask ip up ifconfig ohne Argumente gibt einfach die jetzige Konfiguration der aktiven Interfaces aus Je nach Art des Interface sind verschiedene Dinge zu konfigurieren WLAN: Konfiguration der spezifischen Optionen per iwconfig Hardwareadressse = MAC Adresse findet man auch in der Ausgabe von ifconfig

104 Wohin gehen meine Pakete? route dient zur Anzeige und zur Modifikation der Kernel-Routing-Tabelle Jede Route definiert über welchen Gateway Pakete die für ein bestimmtes Netzwerk bestimmt sind geschickt werden Spezielle Route default für Pakete auf die keine andere Route passt ifconfig modifiziert bei Aktivierung eines Interfaces die Tabelle

105 Was für eine IP hat dieser Host? host dient zur Abfrage der Namensauflösung host ip gibt Hostnamen aus host name gibt zugehörige IP aus dig zur Abfrage von anderen DNS Parametern (zb MX)

106 Welche Verbindungen sind gerade aktiv? netstat dienzt zur Anzeige von Netzwerkverbindungen -t, -u TCP bzw. UDP Verbindungen -l Serververbindung (dh listening)

107 Wer ist noch in diesem Netzwerk? arp dient zur Abfrage des ARP-caches ARP dient zur Übersetzung von Hardware- in IP-Adressen (und umgekehrt) die vorhandene ARP-Information wird in einem Cache abgelegt falls die HW-Adresse eines Hosts im selben Netzwerk noch nicht in der Tabelle ist, hilft ein Ping

108 Hallo Echo! ping sendet einen ICMP Echo Request - der gepingte Host antwortet mit einem ICMP Echo Reply mit Hilfe eines pings lässt sich herausfinden, ob ein Host "up" ist manchmal testet man mit Hilfe von ping auch, wie weit man mit seinen Paketen kommt oder wieviele Pakete verloren gehen traceroute(6) dient zum Verfolgen der Route, die Pakete zu einer bestimmten Destination zurücklegen.

109 Hallo Echo! ping sendet einen ICMP Echo Request - der gepingte Host antwortet mit einem ICMP Echo Reply mit Hilfe eines pings lässt sich herausfinden, ob ein Host "up" ist manchmal testet man mit Hilfe von ping auch, wie weit man mit seinen Paketen kommt oder wieviele Pakete verloren gehen traceroute(6) dient zum Verfolgen der Route, die Pakete zu einer bestimmten Destination zurücklegen.

110 Technische Praxis der Computersysteme I 6. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007

111 Outline

112 Prozesse Ein Prozess ist eine Instanz eines laufenden Programms. Zu einem Prozess gehören: Speicher, in dem der Programmcode und die Datenstrukturen liegen Strukturen, die dem Kernel Information über den Prozess liefern Prozesse und das Dateisystem sind die wichtigsten Objekte in einem Unix-Betriebssystem.

113 Zur Wiederholung Wie entstehen Prozesse? Wie gehen Prozesse zu Ende? Was ist die Mutter aller Prozesse? Was sind autonome Prozesse? Wann ist ein Prozess ein Zombie?

114 Wichtige Prozessparameter PID, PPID (Identifikation) UID, EUID (Owner, Rechte) GID, EGID Controlling Terminal Niceness (Scheduling)

115 Wichtige Prozessparameter PID, PPID (Identifikation) UID, EUID (Owner, Rechte) GID, EGID Controlling Terminal Niceness (Scheduling)

116 Wichtige Prozessparameter PID, PPID (Identifikation) UID, EUID (Owner, Rechte) GID, EGID Controlling Terminal Niceness (Scheduling)

117 Wichtige Prozessparameter PID, PPID (Identifikation) UID, EUID (Owner, Rechte) GID, EGID Controlling Terminal Niceness (Scheduling)

118 Wichtige Prozessparameter PID, PPID (Identifikation) UID, EUID (Owner, Rechte) GID, EGID Controlling Terminal Niceness (Scheduling)

119 Welche Prozesse laufen? ps gibt Informationen über Prozesse aus. Viele Optionen! Guter Start: ps aux pstree gibt einen Überblick über den Prozessbaum aus top laufende Anpassung, interaktives ordnen, u.s.w.

120 Signale Signale dienen zur Kommunikation von Prozessen untereinander und vom Kernel mit Prozesse (oder einem User und seinen Prozessen). Können vom Terminal kommen (zb durch Ctrl-C oder Ctrl-Z) oder durch einen Aufruf von kill sendet Signale an einen Prozess - Signalnummer und PID angeben! killall sendet Signale an alle Prozesse mit einem bestimmten Namen

121 Wichtige Signale 1, HUP - verschiedenes Verhalten bei Daemonen; nohup 3, QUIT; 15, TERM - Prozess sollte sich beenden 2, INT - wenn man Ctrl-C drückt 9, KILL - kann nicht geblockt werden, erreicht Prozess nicht 18, CONT; 19, STOP - unterbrechen und wiederaufnehmen Vollständiger Überblick über die verschiedenen Signale mit man 7 signal

122 Technische Praxis der Computersysteme I 7. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007

123 Outline

124 Zur Wiederholung Hilfe zu jedem Befehl erhält man mit Hilfe von man. Manche Befehle haben eine "eingebaute" Hilfe, mit --help,-h Versionsinformation mit Hilfe von --version, -v Generell: Die Shell sucht nach Befehlen, dh. nach ausführbaren Dateien welche im Suchpfad $PATH enthalten sind Es gibt auch eine ganze Menge von Befehlen, die in die Shell eingebaut sind (built-in) Den Typus eines Befehls erhält man mit type. (ist type built-in?)

125 Befehle zum Umgang mit dem Dateisystem pwd cd ls touch mkdir rm rmdir mv Wie werden Dateien umbenannt? cp df du find ln umask chown chmod find

126 Befehle zum Umgang mit dem Dateisystem pwd cd ls touch mkdir rm rmdir mv Wie werden Dateien umbenannt? cp df du find ln umask chown chmod find

127 Befehle zum Umgang mit (Text)dateien cat echo cut tr grep wc vi tar head tail

128 Befehle für Systeminformationen w who uptime free last top ps passwd chfn

129 Wichtige Konzepte Was ist eine Datei, ein Verzeichnis, ein Link? Was ist eine Umleitung, was ist eine Pipeline? Was ist ein Prozess? Was ist ein Benutzer? Was ist der Besitzer einer Datei? Welche Rechte können für Dateizugriffe vergeben werden? Wie kann man nach Text(teilen) suchen?

130 Wichtige Verzeichnisse im Baum bin sbin lib etc home var usr mnt media root opt proc sys

131 SSH Secure Shell SSH1 entwickelt 1995 von Tatu Yloenen SSH2 in verschiedenen Internet Drafts seit 1997 festgelegt uebliche Implementierung in Linux OpenSSH (Server und Client) SSH ist ein Protokoll, keine Shell Implementierungen existieren fuer alle gaengigen Betriebssysteme

132 Was kann man mit SSH? SSH verschluesselt Kommunikation zwischen Server und Client wird oft zum fernadministrieren verwendet oder zum Arbeiten ueber ein unsicheres Netzwerk SSH ermoeglicht eine sichere Authentifizierung man kann auch unsichere Services ueber SSH tunneln (Port Forwarding, X Forwarding) SSH checkt Integritaet der uebertragenen Daten

133 Verschluesseln... aber wie? Symmetrische/Asymmetrische Verschluesselung Private und oeffentliche Schluessel (Handhabung, PKI) Benutzer muessen das ihrige beitragen Zum Verschluesseln existieren viele Algorithmen Auch zum Signieren von Daten gibt es mehrere Moeglichkeiten

134 Client-Authentifizierung ueber SSH Passwoerter (werden verschluesselt uebermittelt) Schluessel (oeffentlicher Schluessel muss vorab bei Server hinterlegt werden) PAM mit all seinen Moeglichkeiten

135 Server-Authentifizierung der Server identifiziert sich mit Hilfe des Server Keys dazu muss dem Client der oeffentliche Schluessel dazu bekannt sein uebliche Vorgangsweise: bei erster Kontaktaufnahme wird oeffentlicher Schluessel des Servers mituebermittelt und hinterlegt; aendert sich dieser, wird eine Warnung ausgegeben (das Verhalten ist konfigurierbar)

136 Port-Forwarding der Client lauscht an angegebenen Ports Verbindungen werden dann verschluesselt ueber den Server uebermittelt Verfahren ist nicht transparent fuer Anwendungen (muessen entsprechend konfiguriert werden) Sicherheitsgefahr: Verbindungen ueber einen weitergeleiteten Port koenen von jedem User am Client aufgebaut werden!

137 X-Forwarding Server baut Dummy-X-Server auf und leitet X verschluesselt uebers Netzwerk weiter Umgebungsvariablen werden automatisch gesetzt Sicherheitsproblem: Das ganze ist nur so sicher wie die verwendetet X- Authentifizierungsmethode (oft MIT Magic Cookie... )

138 Keys und Agents Oft hat man mehrere Schluessel zu verwalten... statt jedesmal die entsprechende Passphrase einzugeben, kann man einen Agent verwenden Dieser speichert die Schluessel ab und bearbeitet Authentifizierungsrequests von Anwendungen

139 sshd der SSH Server wird ueblicherweise Stand-Alone betrieben (also nicht von Internetdaemon verwaltet) horcht ueblicherweise an Port 22 erzeugt fuer jede Verbindung entsprechenden Kindprozess

140 Konfiguration Beim Kompilieren: Entscheiden, welche Funktionalitaet einkompiliert werden soll Serverkonfiguration: Durch den Systemadministrator Accountkonfiguration: Durch den Benutzer

141 /etc/sshd_config Wird beim Starten eingelesen Bei Aenderungen, SIGHUP an entsprechenden sshd schicken Optionen gibt's viele... siehe man 5

142 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007

143 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis

144 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Verschlüsseln und Entschlüsseln A und B sind im Besitz eines Schlüssels K und eines Algorithmus S(K, M), der eine Nachricht M in verschlüsseln kann: C = S(K, M) (die Chiffre ) kann mit Hilfe von K wieder in M übersetzt werden, M = S 1 (K, C) Aus C soll weder auf K noch auf M geschlossen werden können Alle Schlüssel ausprobieren immer möglich ( Brute-Force Attacken); Anzahl der möglichen Schlüssel deswegen wichtig! Algorithmen sind öffentlich Schlüssel sind geheim

145 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Ein Beispiel oder warum Algorithmen wichtig sind A und B einigen sich auf einen 8-Bit Schlüssel, sagen wir, = 85, und verschlüsseln ihre Nachricht (eine Folge von ganzen Zahlen zwischen 0 und 256) mit Hilfe eines logischen XOR (dh 1 wenn die Bits ungleichen Wert haben, 0 sonst) Aus {2, 13, 14} = {10 2, , } wird so {87, 88, 91} Um zu entschlüsseln, nimmt man dann einfach ein XOR des Schlüssels mit der Chiffre Problem: Aus Kenntnis des Klartexts M kann auf den Schlüssel geschlossen werden! (Mögliche Angriffe sollten so teuer sein wie Brute-Force) Wichtige Verschlüsselungsalgorithmen: (Triple) DES, Rijndael, Blowfish,...

146 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Wie komme ich an den Schlüssel? Das Schlüsselverteilungsproblem war schon immer wichtig (Codebücher, usw)! Schlüssel sollten geheim bleiben Persönliche Weitergabe meist schwierig Vertrauen in dritte Person problematisch

147 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Der Diffie-Hellman Schlüsselaustausch A und B einigen sich auf ein Paar (g, p), wop eine Primzahl ist und g eine primitive Wurzel. Hilfe, was heisst das?!?! Eine Primzahl ist eine Zahl, die nur durch sich selber (und 1) teilbar ist. Mit den Restklassen modulo p, die durch die Zahlen 0,...,p 1 repräsentiert werden können, rechnet man wie mit normalen Zahlen, nur um sie zu vergleichen, reduziert man sie auf ihren Rest, wenn man durch p dividiert. Dass g eine primitive Wurzel ist, heisst daß g p 1 = 1 ist, aber g j = 1 für j < p 1. (g erzeugt die multiplikative Gruppe der Restklassen mod p)

148 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Restklassen modulo 5 Example Die Restklassen modulo 5 sind 0, 1, 2, 3, 4. Für die Exponentiation haben wir: g g 2 g 3 g Also sind 2 und 3 primitive Wurzeln modulo 5, 1 und 4 nicht.

149 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Also, A und B haben sich auf (g, p) geeinigt (g, p) ist öffentlich! A wählt nun eine geheime Zahl M p 1, und bildet g M. B wählt eine geheime Zahl N p 1 und bildet g N. Diese Zahlen werden nun verschickt. Nun bildet B (g N ) M = K, und A bildet (g M ) N = K. A und B befinden sich nun im Besitz von K. Example Wir wählen (g, p) =(2, 5). A wählt M = 2 und sendet B 4. B wählt N = 3 und sendet A 3. Nun bildet A 3 2 = 4 und B 4 3 = 4.

150 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Wie schwierig ist es, N zu finden, wenn man g N kennt? Es gibt keinen effizienten Algorithmus, um N auszurechnen dh man kann im Grunde einfach für jedes j g j bilden und mit g N vergleichen. Die Anzahl der Zahlen mit, sagen wir, 300 Stellen ist ; wir wählen p in dieser Grössenordnung. Die Grösse von g ist eigentlich unerheblich. Angenommen, wir können jede Sekunde = 10 6 Zahlen überprüfen, dann brauchen wir ungefähr Sekunden um N zu finden. Das Universum existiert seit ungefähr 4, Sekunden. Zusammengenommen: Es dauert wirklich, wirklich lange.

151 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Praktische Probleme Der öffentliche Schlüsselaustauch ist inherent gegen "Man-in-the-Middle"-Attacken anfällig Es ist also notwendig, daß wir uns sicher sind, daß tatsächlich der gewünschte Kommunikationspartner am anderen Ende ist!

152 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Asymmetrische Verschlüsselung-Public Key Cryptography A und B befinden sich jeder im Besitz eines privaten Schlüssels K A (bzw K B ), sowie eines öffentlichen Schlüssels P A (bzw P B ). Wir identifizieren im folgenden die Schlüssel mit den durch sie durchgeführten Verschlüsselungen (i.e. P A (M) ist die Chiffre der Nachricht M unter dem Schlüssel P A ) Der Verschlüsselungsalgorithmus erfüllt: K (P(M)) = P(K (M)) = M. Durch die Kenntnis von P, M, und P(M) kann man nicht auf K schliessen Durch die Kenntnis von M und K (M) kann man auch nicht auf K schliessen

153 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Mit Hilfe eines solchen Systems lassen sich die Probleme von vorher ziemlich rasch aus der Welt schaffen. Private Nachrichten: A sendet B eine Nachricht, indem sie P B (M) übermittelt. Damit kann nur jemand etwas anfangen, der K B kennt (also, hoffentlich nur B!) Authentifizierung des Kommunikationspartners: A unterschreibt ihre Nachricht, indem sie K A (M) übermittelt. Diese kann mit Hilfe von P A (bekannt) entschlüsselt werden und kann ja nur von A stammen! Kombination: A schickt einfach P B (K A (M)). Nur B kann entschlüsseln, und auch sichergehen, daß die Nachricht von A stammt. Schlüsselverteilung: Nachdem es möglich ist, mit seinem privaten Schlüssel die Authentizität eines öffentlichen Schlüssels zu bestätigen, können (mit Hilfe geeigneter Infrastruktur, PKI, Web of Trust ) vertrauenswürdige öffentliche Schlüssel übergeben werden.

154 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Der RSA-Algorithmus Der Schlüssel besteht aus einer Zahl n = pq, die Produkt von zwei Primzahlen ist, sowie Zahlen d (teilerfremd zu (p 1)(q 1)) und einer Zahl e, die de = 1 modulo (p 1)(q 1) erfüllt (e, n) ist der öffentliche, (d, n) der private Schlüssel Verschlüsselt wird M durch C = M e (modulo n); entschlüsselt wird C durch M = C d (modulo n). Das Finden des Schlüssels ist so schwierig wie das Faktorisieren von n in Primfaktoren (und das ist schwer!) Das Paper von Rivest-Shamir-Adleman kann auf gefunden werden

155 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Wie sicher kann das sein? Um Zahlen zu faktorisieren, muss man im Grunde einfach für alle Primzahlen (bis zu einer bestimmten Grösse) ausprobieren, ob sie die gegebene Zahl teilen. Der Primzahlsatz besagt, daß die Anzahl π(n) der Primzahlen kleiner gleich N asymptotisch N/ ln N ist: π(n) N ln N. Die Verteilung der Primzahlen ist extrem irregulär und unvorhersagbar (zb Primzahlpaare, Satz von Green-Tao)

156 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Beispiel: OpenSSL und vsftpd Natürlich brauchen wir OpenSSL also installieren ich tippe apt-get install openssl. Schlüssel erstellen openssl req -x509 -nodes -days 365 \ -newkey rsa:1024 \ -keyout /etc/ssl/certs/vsftpd.pem \ -out /etc/ssl/certs/vsftpd.pem openssl erstellt ein X509 Zertifikat und stellt dazu ein paar Fragen. Nun passen wir noch die Konfiguration von vsftpd an und übermitteln unsere Passwörter nicht mehr im Klartext!

157 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Praxis Beispiel: SSH SSH verwendet folgenden Ansatz: Bei der ersten Kontaktaufnahme übermittelt der Server seinen Public Key an den Client, welcher ihn mit einer Datenbasis abgleicht und ihn uu abspeichert Ist der Key unbekannt, so ist das Verhalten konfigurierbar Selber erstellt man Keys für ssh mit ssh-keygen. Schlüssel werden auf Client-Seite mit ssh-agent und ssh-add verwaltet.

Technische Praxis der Computersysteme I 3. Vorlesung

Technische Praxis der Computersysteme I 3. Vorlesung Technische Praxis der Computersysteme I 3. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline 1 Grundlegende Informationen 2 Umgang mit Textdateien 3 Schleifen und Kontrollstrukturen

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Technische Praxis der Computersysteme I 2. Vorlesung

Technische Praxis der Computersysteme I 2. Vorlesung Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 2 / 25 Pipes Die Bash kennt drei Standard-Dateideskriptoren: Standard In (stdin) Standard-Eingabe,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93 Skripte Wie kann ich mir komplexe Befehle merken? Gar nicht aber der Computer kann es für mich! Einfach die Befehle in eine Textdatei schreiben und ausführbar machen #! (Shebang) in der ersten Zeile bestimmt

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Dateien und Verzeichnisse

Dateien und Verzeichnisse Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0

Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Technische Berufsschule Zürich IT Seite 1 Als root einloggen! Technische Berufsschule Zürich IT Seite 2 Dem TBZ-Netzwerk unbekannte PC's werden

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Der zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen:

Der zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen: Antwort: Automatisierte Backups sind nicht Teil von Confixx. Mit Hilfe von Cronjobs ist es aber dennoch möglich. Als Zielordner wählen wir das Files-Verzeichnis. Die Backups werden im Confixx-Format angefertigt

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Luis Kornblueh. May 22, 2014

Luis Kornblueh. May 22, 2014 Einführung in die Bash Luis Kornblueh KlosterCluster Team 2013/2014, Klosterschule May 22, 2014 1 / 17 Inhaltsverzeichnis Einführung in das Scripting Einfache Beispiele Kommandos ersetzen Bedingungen Tests

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Wiederholung und Vertiefung. Programmieren in C. Pointer und so... thoto. /dev/tal e.v. 6. April 2013 (Version vom 11. April 2013) Programmieren in C

Wiederholung und Vertiefung. Programmieren in C. Pointer und so... thoto. /dev/tal e.v. 6. April 2013 (Version vom 11. April 2013) Programmieren in C Pointer und so... 6. April 2013 (Version vom 11. April 2013) Agenda für Heute 1 Wiederholung und Vertiefung Wiederholung 2 Was sind? Felder und Vektoren? Zeichenketten Wiederholung Wiederholung Funktion

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Erwin Grüner 09.02.2006

Erwin Grüner 09.02.2006 FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal'

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal' Kommandozeile Unter bestimmten Umständen kann es sehr nützlich sein, mit der Kommandozeile umgehen zu können, vor allem im Hinblick auf Automatisierungsmöglichkeiten mit Batch-Programmen. Daher werden

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Informationen zur Verwendung von Visual Studio und cmake

Informationen zur Verwendung von Visual Studio und cmake Inhaltsverzeichnis Informationen zur Verwendung von Visual Studio und cmake... 2 Erste Schritte mit Visual Studio... 2 Einstellungen für Visual Studio 2013... 2 Nutzung von cmake... 6 Installation von

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

VNUML Projektpraktikum

VNUML Projektpraktikum VNUML Projektpraktikum Michael Monreal, Tomasz Oliwa 14. Juni 2006 Abstract Entstanden im Projektpraktikum Simulationen mit User Mode Linux, der vnuml Multiinstaller und VOToN, das VNUML-Old-To-New Programm

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin : WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Shell-Programmierung

Shell-Programmierung Shell-Programmierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2009 Shell-Programmierung 1/34 2009-04-27 Inhalt Einleitung

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

L&S Emotion App - ios

L&S Emotion App - ios 1 Navigation Dieser Punkt beschreibt die Bildschirme der App. Start-Bildschirm Die App verschickt Discovery Nachrichten und wartet auf Antworten von WiFi Emotion. Während dessen wird Activity Inticator

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr