The State of the Global Public Key Infrastructure

Größe: px
Ab Seite anzeigen:

Download "The State of the Global Public Key Infrastructure"

Transkript

1 The State of the Global Public Key Infrastructure Testing X.509 certificates over time Projektdokumentation Eingereicht bei Dr. Marc Rennhard Kevin Denver, Klasse KI05b Raphael Jäger, Klasse KI05b Winterthur, 19. Dezember 2007

2 Abstract Deutsch Im Rahmen einer Projektarbeit an der Zürcher Hochschule für angewandte Wissenschaften (ZHAW) wurde das Programm CertChecker entwickelt. Dabei ging es vor allem darum, gelerntes in die Praxis umzusetzen und dies auch unter dem Druck einer realitätsnahen Produktion zu bewältigen. Ebenfals sollte auf die Wünsche des Businesspartners so weit als möglich eingegangen werden, ohne jedoch den Fokus auf die Kernapplikation zu verlieren. CertChecker soll in der Lage sein, diverse Zertifikate und Certificate Authorities (CA) miteinander zu vergleichen, um damit Aussagen über die Qualität der jeweiligen CA zu ermöglichen. CertChecker ist eine eigentständige in Java entwickelte Applikation, die aus zwei Komponenten besteht. Zum einen eine Stand-Alone-Komponente, welche die X.509 Zertifikate und die dazugehörigen CA s prüft, bewertet und die gesammelten Daten dabei in einer MySQL Datenbank ablegt. Zum andern eine Web-Komponente, um die gesammelten Daten über ein Web-Interface zur Verfügung zu stellen. Dazu wird ein Apache Tomcat Server verwendet. Über dieses Web-Interface kann ein Besucher Grafiken über die Erreichbarkeit der Certificate Revocation Lists (CRL) und der Online Certificate Status Protocol Server (OCSP) der jeweiligen CA s beobachten und miteinander vergleichen. Weiter stellt das Tool auch die jeweiligen Schlüsselstärken und die jeweilige Gültigkeitsdauer der Zertifikate dar. CertChecker ist für all jene interessant, welche schon ein Zertifikat besitzen oder in Zukunft ein Zertifikat erstehen wollen und Näheres über die Qualität der jeweiligen CA s erfahren möchte. i

3 Abstract Englisch At the Zurich University of Applied Sciences in Winterthur, we developed the application CertChecker as part of a project work. The purpose of this work was to practice skills, which we have learned in theory before. As part of the project, we had to address the wishes of our business partner, but without loosing the focus on the core application. CertChecker should be able to compare different certificates and Certificate Authorities (CA) and make reliable statements about their quality. CertChecker is a stand-alone, Java developed application which consist of two components. On one side, there is the stand-alone part which checks and rates X.509 certificates and theire CA s. The raised data gets stored in a MySQL database. On the other side, there is the web - part to publicise the raised data with a web-interface. To do this, an Apache Tomcat server is used. With this web-interface, an user can see charts about the availability of Certificate Revocation Lists (CRL) and Online Certifica Status Protocol (OCSP) servers for the different CA s and compare them with each other. Furthermore, the application provides the key strength and the validation durability of the different certificates. CertChecker is interesting for all those, who already have a certificate or plan to acquire one in the future, and want to learn more about the quality of a certain CA. ii

4 Zürcher Hochschule Winterthur Departement Technik, Informatik und Naturwissenschaften Erklärung betreffend das selbständige Verfassen einer Projektarbeit im Departement T Mit der Abgabe dieser Projektarbeit versichert der/die Studierende, dass er/sie die Arbeit selbständig und ohne fremde Hilfe verfasst hat. (Bei Gruppenarbeiten gelten die Leistungen der übrigen Gruppenmitglieder nicht als fremde Hilfe.) Der/die unterzeichnende Studierende erklärt, dass alle zitierten Quellen (auch Internetseiten) im Text oder Anhang korrekt nachgewiesen sind, d.h. dass die Projektarbeit keine Plagiate enthält, also keine Teile, die teilweise oder vollständig aus einem fremden Text oder einer fremden Arbeit unter Vorgabe der eigenen Urheberschaft bzw. ohne Quellenangabe übernommen worden sind. Bei Verfehlungen aller Art treten die Paragraphen 41 und 42 (Unredlichkeit und Verfahren bei Unredlichkeit) der ZHW Prüfungsordnung sowie die Bestimmungen des Disziplinarverfahrens der Hochschulordnung in Kraft. Ort, Datum: Unterschriften:... Das Original dieses Formulars ist bei der ZHW-Version aller abgegebenen Projektarbeiten zu Beginn der Dokumentation nach dem Abstract bzw. dem Management Summary mit Original-Unterschriften und -Datum (keine Kopie) einzufügen. Bri, Mitglied der Zürcher Fachhochschule

5 Legal Disclaimer c Zürcher Hochschule für Angewandte Wissenschaften (ZHAW) Die ZHAW behält sich alle Rechte an der vorliegenden Dokumentation und den digitalen Dokumenten auf der CD. Die Arbeit darf ohne schriftliche Genehmigung der Autoren oder der ZHAW in keiner Art und Weise (Fotokopie, Mikrofilm, PDF oder mit Hilfe eines anderen Verfahrens), auch nicht für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die Erteilung einer Genehmigung unterliegt einer Bewilligung durch die ZHAW. Die Autoren sowie die ZHAW übernehmen keine Gewähr für die Richtigkeit der Angaben in der vorliegenden Arbeit. Im Weiteren haften die Autoren oder die ZHAW unter keinen Umständen für mittelbare oder unmittelbare Folgeschäden oder besondere Schadensfolgen, die sich aus oder in Verbindung mit der Dokumentation ergeben, gleichgültig, ob diese aufgrund unerlaubter Handlungen, eines Vertrages oder sonstigen Gründen in Verbindung mit dieser Dokumentation entstehen. Linux ist ein registriertes Warenzeichen von Linus Torvalds. Andere Produktnamen, die in dieser Dokumentation erwähnt werden, sind Warenzeichen der/und Markenzeichen von den zugehörigen Firmen. iv

6 Kontaktadresse Zürcher Hochschule Winterthur c/o Institut für angewandte Informationstechnologie InIT Steinberggasse 13 Postfach 805 CH-8401 Winterthur Tel.: Fax: Name Kürzel Funktion Denver Kevin denvekev Student KI05b Jäger Raphael jagerrap Student KI05b Rennhard Marc rema Projektbetreuer Hauser Ralf hauser Businesspartner Privasphere v

7 Inhaltsverzeichnis 1 Einleitung Anforderungen Abgrenzungen Kryptographie Kryptologie Was ist Kryptographie Secret Key Kryptographie Block Ciphers Stream Ciphers Public Key Kryptographie Der RSA - Algorithmus Public Key Infrastructure Was ist Public Key Infrastructur Digitale Zertifikate Aufbau eines digitalen Zertifikats Extensions digitaler Zertifikate Design der Applikation Functional Requirements Konfiguration der Applikation Importieren von X.509 Zertifikaten Lesen von X.509 Zertifikat Informationen Speichern von X.509 Zertifikaten Testen von CRL Distribution Points Testen von OCSP Servern Grafische Darstellung der Resultate Auswertung der Testresultate für eine CA Zusammenfassung Suplementary Specifications Functionality Implementation Constraints vi

8 4.2.3 Free Open Source Components Domain Model Architektur Application Tiers Application Layers Entwicklungsumgebung Java Applikationen und Libraries Java JDK Spring Application Framework Bouncy Castle Crypto API JRobin MySQL-Connector/J JUnit Datenbanken MySQL HSQLDB Web Apache Tomcat Aufgetauchte Probleme Vorbereitungsphase Ausführungsphase Rück- / Ausblick Rückblick Ausblick Reflexion Anhang 22 Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Literaturverzeichnis A Originale Aufgabenstellung 26 B Projektmanagement 28 C Installationshandbuch 38 vii

9 1 Einleitung Mit CertChecker wurde eine Applikation entwickelt, welche X.509 Zertifikate auswertet und auf verschiedene Kriterien überprüft. In dieser Dokumentation wird auf die einzelnen Teile von CertChecker eingegangen. Dabei stellt das folgende Kapitel-1 die Anforderungen an CertChecker dar. Im Kapitel-2 wird ein Überblick über die Kryptographie gegeben. Kapitel- 3 führt in die Public Key Infrastruktur und die Zertifikate ein und Kapitel-4 behandelt das Design der Applikation. Im Anhang befindet sich zudem ein Installationshandbuch, welches Schritt für Schritt durch die Installation des CertCheckers führt. 1.1 Anforderungen Mit CertChecker soll es möglich sein, Zertifikate zu analysieren, die ausgewerteten Daten zu speichern und dann in entsprechender Form darzustellen. Zertifikate sollen an einem zentralen Ort gespeichert werden und es sollen auch neue Zertifikate einfach eingebunden werden können. Die ausgelesenen Daten sollen separat gespeichert werden, damit nicht bei jedem Durchgang des Programms die kompletten Zertifikate neu interpretiert werden müssen. Dazu kann zum Beispiel eine Datenbank genutzt werden. Die separat gespeicherten Daten sollen von CertChecker ausgewertet und entsprechend dargestellt werden. Dabei sollen sowohl Auswertungen über Zeit als auch statische Methoden zum Zuge kommen. Um das Ganze öffentlich verfügbar zu machen, soll eine Webapplikation geschrieben werden, welche die gesammelten Daten präsentiert. 1.2 Abgrenzungen CertChecker ist in diesem ersten Schritt ein rein statischer Dienst für den Benutzer. Auf Funktionen, wie das Hochladen von eigenen Zertifikaten, wurde bewusst verzichtet. 1

10 2 Kryptographie Auf den folgenden Seiten werden die Grundbegriffe der Kryptographie in einer kurzen Einführung erläutert. 2.1 Kryptologie Die Kryptologie ist die Wissenschaft von den (offenen) Geheimschriften (Kryptographie), von ihrer unberufenen Entzifferung und von den Vorschriften, die dazu dienen sollen, die unberufene Entzifferung zu erschweren (vgl. [Bauer, 1994]). Kryptologie setzt sich aus den Bereichen: Kryptographie Kryptoanalyse technische Stenographie linguistische Stenographie Maskierung Verschleierung Raster Semagramme zusammen. Im Rahmen dieser Projektarbeit ist jedoch nur die Kryptographie interessant, auf welche in den kommenden Abschnitten auch näher eingegangen wird. 2.2 Was ist Kryptographie Das Wort Kryptographie leitet sich aus den zwei griechischen Wörtern kryptein (verborgen) und graphein (schreiben) ab und ist im ursprünglichen Sinne die Wissenschaft der Verschlüsselung von Informationen. Im allgemeinen verbinden Leute Kryptographie mit der Kunst, Information in eine unverständliche Form zu bringen und mit einer geheimen Methode wieder verständlich zu machen. 2

11 2.3 Secret Key Kryptographie Bei der Secret Key Kryptographie werden zwei verschiedene Methoden von Ciphers unterschieden. Zum einen sind dies die Block Ciphers (Data Encryption Standard DES, Advanced Encryption Standard AES) zum andern die Stream Chiphers (RC4). Bei der Secret Key Kryptographie wird sowohl zum Verschlüsseln als auch zum Entschlüsseln derselbe Key verwendet Block Ciphers Data Encryption Standard (DES) DES wurde 1977 vom National Institute of Standards an Technology (NIST) veröffentlicht und ist der erste weitverbreitete, moderne Cipher. DES arbeitet mit einer Blocklänge von 64 bits und einer Schlüssellänge von 56 bits und war über Jahre hinweg ein sehr erfolgreicher Cipher. Der heute noch gebräuchliche 3DES (sprich: Triple - DES) Cipher ist nichts anderes, als ein dreifacher Gebrauch von DES. Beim Chiffrieren verwendet DES eine einfache Kombination der grundlegenden Verschlüsselungstechniken. Der Chiffrierblock von DES substituiert einen Plaintext zuerst mit dem Schlüssel, um danach eine Permutation durchzuführen. Dieser Vorgang wird 16 mal durchgeführt. DES ist heutzutage eine unsichere Chiffriermethode, da man schon 1999 nur noch eine Zeit von 22 Stunden und 15 Minuten brauchte, um einen DES - Text zu knacken. Daher wird in modernen Systemen auch nur noch der 3DES Algorithmus verwendet. Advanced Encryption Standard (AES) Am 26. November 2001 wurde AES officiel vom NIST publiziert startete das NIST einen öffentlichen Wettbewerb für AES und wählte im Oktober 2000 Rijndael - Methode aus. Die Anforderungen an AES waren öffentliche Verfügbarkeit, AES sollte ein Secret Key Block Cipher sein, der sowohl in Hardware als auch Software einfach implementiert werden kann, und AES sollte eine Blocklänge von 128 bit und eine variable Schlüssellänge von k = 128, 192 und 256 bit haben. Für die Verschlüsselung wird jeder Block zunächst in eine zweidimensionale Tabelle mit vier Zeilen geschrieben, deren Zellen ein Byte gross sind. Somit sind die Anzahl Spalten von der jeweiligen Blockgrösse abhängig (4 Spalten bei 128 Bits, 8 Spalten bei 256 Bits). Jeder Block wird nun nacheinander bestimmten Transformationen unterzogen. Dabei werden verschiedene Teile des erweiterten Originalschlüssels nacheinander auf den jeweiligen Klartext - Block angewendet. Die Anzahl dieser Runden variiert und ist von der Schlüssellänge, die verwendet wird, abhängig. 3

12 2.3.2 Stream Ciphers RC4 RC 4 wurde von Ron Rivest erfunden und wurde von der RSA Data Security Inc. geheim gehalten, bis 1994 der Source Code durch ein unbekanntes Leck bekannt wurde. Durch die 40 bit Exportbestimmungen der USA, die bis vor ein paar Jahren Gültigkeit hatten, galt RC4 als unsicher. Bei Gebrauch mit 128 bit Schlüsseln wird RC4 aber auch heute noch von den Experten als eleganter, sicherer Stream - Cipher angesehen und ist ausserdem extrem schnell. Bei der Chiffrierung wird eine Zufallsfolge aus einem einmalig zu verwendenden Schlüssel erzeugt. Der Klartext wird danach Byte für Byte mit der Zufallsfolge XOR verknüpft. 2.4 Public Key Kryptographie Bei der Secret Key Kryptographie muss man die Nachricht mit dem gleichen Schlüssel entschlüsseln, wie sie verschlüsselt wurde. Dies bringt den Nachteil mit sich, das der Schlüssel irgendwie auch an den Empfänger übertragen werden muss. Bei der Public Key Kryptographie wird dieses Problem elegant umgangen, indem der Empfänger einen öffentlichen Schlüssel zur Verfügung stellt. Will nun jemand etwas an den Empfänger senden, verschlüsselt er die Nachricht mit dem öffentlichen Schlüssel des Empfängers und schickt die verschlüsselte Nachricht. Diese Nachricht kann nun, und das ist der grosse Trick der Public Key Kryptographie, nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden. Bei der Public Key Kryptographie ist vor allem das RSA Kryptosystem weit verbreitet und wir wollen daher auch näher auf ihn eingehen Der RSA - Algorithmus RSA ist nach seinen Erfindern, den drei Mathematikern Rivest, Shamir und Adleman, benannt und 1977 entwickelt. Dabei gingen die drei Mathematiker davon aus, das die Faktorisierung einer grossen Zahl in ihre Primfaktoren sehr aufwändig ist, während das Erzeugen durch Multiplikation zweier Primzahlen einfach berechnet werden kann. Sowohl der öffentliche Key (e,n) als auch der private Key (d,n) sind Zahlenpaare, wobei N in beiden Schlüsseln gleich ist und als RSA-Modul bezeichnet wird. e ist der Verschlüsselungsexponent und d der Entschlüsselungsexponent. N, d und e werden nach folgendem Verfahren erzeugt: 1. Man wählt zwei zufällige, stochastisch unabhängige Primzahlen p q 2. Das RSA-Modul berechnet sich mit N = p q 3. Als nächstes braucht man die Eulersche ϕ Funktion von N ϕ(n) = (p 1) (q 1) 4. Nun muss eine zu ϕ(n)teilerfremde Zahl e gewählt werden, für die gilt 1 < e < ϕ(n). 4

13 5. Als letztes berechnet man d als Multiplikativ Inverses von e bezüglich des Modulus von ϕ(n). Es gilt also e d 1(modϕ(N) 5

14 3 Public Key Infrastructure Die Public Key Infrastructure bildet die Basis für X.509 Zertifikate und soll nachstehend erläutert werden. 3.1 Was ist Public Key Infrastructur Eine Public Key Infrastruktur(PKI) ist ein kryptographisches System, um digitale Zertifikate auszustellen, zu verwalten und zu prüfen. Dabei wird jedem Benutzer ein Schlüsselpaar zugewiesen, welches sich aus dem Public Key und dem Private Key zusammensetzt. Um eine Zusammengehörigkeit eines Public Keys und einer Benutzerkennung zu beglaubigen und um Missbräuche mit dem Public Key einer Drittperson zu verhindern, werden digitale Zertifikate eingesetzt. 3.2 Digitale Zertifikate Digitale Zertifikate werden nach dem X.509 Standard des ITU-T erstellt und bestätigen die Authentizität eines Public Keys, dessen zulässigen Anwendungs- und Geltungsbereich und den dazugehörigen Benutzer. Das heute am meisten gebrauchte Profil bezieht sich auf den Standard des IETF, welcher in RFC 3280 definiert worden ist Aufbau eines digitalen Zertifikats Ein digitales Zertifikat setzt sich normalerweise aus folgenden Informationen zusammen: Die eindeutige Bezeichnung der CA. (engl. Issuer) Regeln und Verfahren zur Ausstellung des Zertifikats Gültigkeitsdauer des Zertifikats Den Public Key, zu dem das Zertifikat gehört. Die eindeutige Bezeichnung des Besitzers des Public Keys (engl. Subject) Erweiterungen, welche Informationen über den Eigentümer des Public Keys enthalten Angaben zum Geltungsbereich des Public Keys Die digitale Signatur der CA 6

15 3.2.2 Extensions digitaler Zertifikate Die wichtigsten Extensions, welche wir auch im Rahmen dieser Arbeit brauchen, sind die Extensions, welche die Certificate Revocation List (CRL) und das Online Certificate Status Protocol (OCSP) beschreiben. Daher werden diese zwei Punkte hier auch noch genauer beschrieben: Certificate Revocation List (CRL) Zertifikate können verloren und geklaut werden oder es kann einen anderen Grund geben, warum ein digitales Zertifikat nicht mehr gültig ist. Da ein solches Zertifikat nun nach wie vor im Umlauf sein kann, gibt es die sogenannten Certificate Revocation Lists (CRLs). Sobald ein Zertifikat nicht mehr gebraucht werden soll, wird es von der CA in die CRL eingetragen. Diese Liste wird immer dann abgefragt, wenn ein Programm bei der CA anfragt, ob ein bestimmtes Zertifikat gültig ist. Da diese CRL extrem wichtig für die gesammte Funktion der PKI sind, ist diese Extension in den Zertifikaten von zentraler Bedeutung. Online Certificate Status Protocol (OCSP) Genau wie die CRL ist auch das OCSP dazu da, ungültige Zertifikate zu kennzeichnen. Beim OCSP wird der Status eines Zertifikats durch Anfrage an den OCSP - Responder abgefragt. Dieser gibt dann als Antwort entweder good (Zertifikat ist in Ordnung), revoked (Zertifikat ist gesperrt) oder unknown (Zertifikat unbekannt) zurück. OCSP - Responder werden von den CA s betrieben. OCSP ist jedoch bei weitem nicht so verbreitet wie die CRL. Eine CRL ist in jedem Zertifikat zu finden, welches im Umlauf ist, das OCSP wird jedoch selten verwendet. 7

16 4 Design der Applikation Dieses Kapitel beschreibt die genauen Anforderungen an die CertChecker Applikation. Jedes Feature wird kurz in einem UseCase erläutert und mögliche alternative Szenarios aufgezeigt. Desweiteren wird die Architektur vorgestellt, die dem CertChecker zu Grunde liegt. 4.1 Functional Requirements Konfiguration der Applikation Main Success Scenario: Die Applikation liest Konfigurationsparameter aus einer lokalen Datei und/oder von der Kommandozeile und verarbeitet diese. Alternative Scenarios: Eine solche Datei kann nicht gefunden werden. Eine Statusmeldung über den Fehler wird ausgegeben und eine Beispiel Konfigurationsdatei wird geschrieben Importieren von X.509 Zertifikaten Main Success Scenario: Es stehen X.509 Zertifikate in Form von Dateien auf dem lokalen Rechner bereit, die das Programm nun liest und verarbeitet. Da die Zertifikate in einem speziellen, vorher definierten Verzeichnis liegen, versucht das Programm automatisch, die Zertifikate zu lesen und dem Zertifikate-Pool hinzuzufügen. Dabei können die Zertifikate in verschiedenen Formaten bereitgestellt werden. Alternative Scenarios: Ein Zertifikat konnte nicht importiert werden. Eine Status Meldung über das Scheitern wird ausgegeben und das Programm versucht, andere Zertifikate zu importieren, falls weitere vorhanden sind Lesen von X.509 Zertifikat Informationen Main Success Scenario: Aus den vorher importierten Zertifikaten werden alle nötigen Informationen herausgelesen. CRL Distribution Points OCSP Servers Key Usage 8

17 Public Key Size CA Issuer Certificate SHA-1 Fingerprint Speichern von X.509 Zertifikaten Main Success Scenario: Die importierten und verarbeiteten Zertifikate werden in permanenter Form abgespeichert Testen von CRL Distribution Points Main Success Scenario: Alle CRL Distribution Points werden getestet, ob die angegebene Quelle über das Internet erreichbar ist. Das Testresultat wird zusammen mit der aktuellen Zeit permanent gespeichert. Alternative Scenarios: Es besteht kein Zugang zum Internet. Eine Statusmeldung über das Scheitern wird ausgegeben und der aktuelle Test wird abgebrochen Testen von OCSP Servern Main Success Scenario: Alle OCSP Server werden getestet, ob die angegebene Quelle über das Internet erreichbar ist. Das Testresultat wird zusammen mit der aktuellen Zeit permanent gespeichert. Alternative Scenarios: Es besteht kein Zugang zum Internet. Eine Statusmeldung über das Scheitern wird ausgegeben und der aktuelle Test wird abgebrochen Grafische Darstellung der Resultate Main Success Scenario: Für jeden getesteten OCSP Server und für jeden CRL Distribution Point werden die gesammelten Testresultate in grafischer Form dargestellt. Dabei werden jeweils zwei Grafiken erstellt: Eine über die Resultate in den letzten 24 Stunden und eine über die Resultate in den letzten 30 Tagen Auswertung der Testresultate für eine CA Main Success Scenario: Die gesammelten Testresultate aller CRL Distribution Points und OCSP Servern werden der zugehörigen CA zugewiesen und deren Performance errechnet. 9

18 4.1.9 Zusammenfassung Scope: Certchecker application Level: User-Goal Primary Actor: User Stakeholder and Interests: User: Möchte die Performance einer CA analisieren. Administrator: Möchte alle Programmvorgänge in einer Log-Datei protokolliert sehen. Preconditions: Die Applikation muss korrekt installiert und konfiguriert worden sein. Success Guarantee (or Postconditions): Neue Zertifikate wurden importiert und dem Pool hinzugefügt. Alle CRL Distribution Points und OCSP Server wurden getestet und die Resultate wurden permanent gespeichert. Die Resultate konnten grafisch dargestellt und als Bild gespeichert werden. Alle Vorgänge wurden in einer Log-Datei festgehalten. Main Success Scenario (or Basic Flow): 1. Certchecker wird gestartet. 2. Kommandozeilen Parameter werden gelesen. 3. Konfigurationsdatei wird gelesen. 4. Laden von benötigten Bibliotheken. 5. Testen, ob eine Verbindung ins Internet besteht. 6. Neue Zertifikate importieren. 7. CRL Distribution Points testen. 8. CRL Resultate speichern. 9. OCSP Server testen. 10. OCSP Resultate speichern. 11. Grafiken erstellen. 12. CA Performance errechnen. Extensions (or Alternative Flows): 3a. Die Konfigurationsdatei kann nicht gefunden oder nicht gelesen werden. 1. Ein entsprechender Eintrag wird in der Log-Datei gemacht. 2. Eine Beispiel Konfigurationsdatei wird geschrieben. 10

19 3. Das Programm wird beendet. 4a. Das Laden einer zur Laufzeit benötigten Bibliothek schlug fehl. 1. Ein entsprechender Eintrag wird in der Log-Datei gemacht. 2. Das Programm wird beendet. 5a. Es konnte keine Verbindung ins Internet aufgebaut werden. 1. Ein entsprechender Eintrag wird in der Log-Datei gemacht. 2. Das Programm wird beendet. 6a. Es gab einen Fehler beim Importieren eines Zertifikates. 1. Ein entsprechender Eintrag wird in der Log-Datei gemacht. 11

20 4.2 Suplementary Specifications Functionality Logging and Error Handling Protokolliere alle Fehler. Configuration Eine Konfigurationsdatei soll es dem Administrator erleichtern, die Applikation zu installieren und zu betreuen. MVC Das Web-Interface soll mit einem MVC Pattern implementiert werden, damit Änderungen am Design leicht vorgenommen werden können, ohne den Code des Web-Interfaces zu ändern Implementation Constraints Für die Implementation der Applikation muss die Java Technologie verwendet werden Free Open Source Components Die Verwendung von Open Source Java Technologie ist erwünscht und folgende Bibliotheken wären mögliche Kandidaten: JLog - Logging Framework BouncyCastle - Cryptography Framework JUnit - Testing Framework JRobin - RoundRobin like Framework 12

21 4.3 Domain Model Abbildung 4.1: Domain Model In der obigen Abbildung werden die Schlüssel Konzepte des CertCheckers anhand eines Domänen Modells visualisiert. 13

22 4.4 Architektur Application Tiers Abbildung 4.2: Multi-Tier Architektur Das Ziel dieser gewählten Architektur ist es, die Logik so weit wie möglich vom Web-Interface zu trennen. Dieser Entscheid bringt mehrere Vorteile: Sollte der Apache Tomcat Server einmal unerreichbar sein, werden im Hintergrund die Daten weiterhin erhoben. Die Dienste des CertCheckers können auf verschiedene Systeme verteilt werden. Die Netzlast könnte auf verschiedene Systeme verteilt werden, sollte dies einmal nötig sein. 14

23 4.4.2 Application Layers Abbildung 4.3: Application Layers Die Trennung von Logik und Web-Interface spiegelt sich auch in der Architektur der Java- Packages wieder. Das Graphical UserInterface benötigt lediglich Klassen, um die benötigten Daten aus der Datenbank zu lesen. 15

24 5 Entwicklungsumgebung Im folgenden Kapitel werden die verwendeten Bibliotheken beschrieben, die verwendet wurden, um die Applikation zu realisieren. Alle diese Bibliotheken sind unter einer GPL oder änlichen Lizenz veröffentlicht worden. 5.1 Java Applikationen und Libraries Java JDK 5.0 Wir haben CertChecker mit der Java Standard Edition (J2SE 5.0) entwickelt. Die neuste Version des Java Developement Kits befindet sich unter: Spring Application Framework Spring ist ein führendes full-stack Java/EE Application Framework, welches die Entwicklung von J2EE Applikationen erleichtert. Das Spring Framework wurde verwendet, um das Web- Interface des CertCheckers zu implementieren Bouncy Castle Crypto API 1.37 Die Bouncy Castle Crypto API ist eine Erweiterung für den Java Cryptography Provider und dessen Architektur. Bouncy Castle bietet viele Methoden und Klassen, um mit X.509 Zertifikaten zu arbeiten JRobin JRobin ist eine Portierung der von Tobias Oetliker geschriebenen RRDtool Applikation auf Java. Das RRDtool ist der Industriestandard für die Visualisierung von zeitlich abhängigen Daten. CertChecker verwendet diese Bibliothek, um Grafiken über die Performance der CRL und OCSP Server zu zeichnen MySQL-Connector/J 3.0 MySQL-Connector/J 3.0 ist der offizielle JDBC Treiber für die MySQL Datenbank. Für die Anbindung von CertChecker wurde auf diesen Treiber zurückgegriffen, welcher auf der MySQL Homepage verfügbar ist. 16

25 5.1.6 JUnit 4.4 Damit CertChecker getestet werden kann, wurde das JUnit Framework verwendet, um JUnit Tests zu schreiben Datenbanken Die Stand-Alone Komponente des CertCheckers kann mit einer MySQL oder einer HSQLDB Datenbank verwendet werden. Sollen jedoch die Daten anhand des Web-Interfaces ansprechbar sein, muss eine MySQL Datenbank verwendet werden. Die Konfiguration dazu ist im Installationshandbuch beschrieben MySQL 5.0 MySQL ist die weltweit am meisten gebrauchte OpenSource Datenbank HSQLDB HSQLDB ist eine reine Java Datenbank, die ohne Installation auskommt und direkt aus einer Applikation gestartet werden kann. Die Verwendung einer solchen Datenbank ist historisch gewachsen. Bevor eine MySQL Datenbank aufgesetzt wurde, verwendetet CertChecker eine HSQLDB Datenbank, um Daten abzulegen Web Apache Tomcat Um CertChecker auch Online verfügbar zu machen, wurde der Apache Tomcat Webserver verwendet. 17

26 6 Aufgetauchte Probleme Keine Arbeit läuft ohne Probleme. Da dies auch bei der vorliegenden Projektarbeit so war haben wir die Probleme analysiert und hier aufgeführt. So soll es Nachfolgern möglich sein, ohne die gleichen Probleme nochmals zu haben mit CertChecker zu arbeiten. 6.1 Vorbereitungsphase Zu Beginn hatten wir einige Mühe, uns in die ganze PKI und Zertifikatswelt einzuarbeiten. Dies vor allem bis wir auch nur einigermassen einen Überblick über die verschiedenen Erweiterungen der Zertifikate und deren Gewichtigkeit hatten. Bei diesem Prozess konnten wir zum Glück auf die reichhaltige Erfahrung von Herr Rennhard zurückgreifen, welcher uns in vielen Fragen weiterhelfen konnte. 6.2 Ausführungsphase Wohl am meisten Probleme an der ganzen Arbeit verursachte der Einsatz des Darstellungstools JRobin. Die mitgelieferte Javadoc API ist sehr unvollständig oder schlecht ausgeführt. Wir haben einige Stunden damit verbracht, bis wir endlich raus hatten, welcher Parameter in welcher Methode was an der Grafik verändert. Um diesen Austestaufwand und andere Probleme für weitere Benutzer zu umgehen, wollen wir hier die wichtigste Methode mit den dazugehörigen Kommentaren abbilden. 18

27 Listing 6.1: CRLImageGenerator.java 1 private void i n i t ( ) throws IOException, RrdException 2 { 3 // Check i f the d e f i n i t i o n already e x i s t s... 4 i f ( t h i s. e x i s t s ( t h i s. rrdfile ) ) 5 return ; 6 7 this. rrddef = new RrdDef( this. rrdfile, Defaults.RROBIN STARTTIME) ; 8 9 / 10 step S p e c i f i e s the base i n t e r v a l in seconds with 11 which data will be fed into the database. 12 / 13 this. rrddef. setstep ( ) ; / 16 DataSource name: type : heartbeat : min :max heartbeat Defines the maximum acceptable interval between samples. 19 I f the interval between samples i s less than heartbeat, 20 then an average rate i s calculated and applied for that 21 interval. I f the interval between samples i s longer than 22 heartbeat, then that entire interval 23 i s considered unknown. 24 / 25 this. rrddef. adddatasource ( CRLUptime, DsTypes.DTGAUGE, , Double.NaN, Double.NaN) ; this. rrddef. adddatasource ( CRLFreshness, DsTypes.DTGAUGE, , Double.NaN, Double.NaN) ; / 32 Archive function : x f f : steps : rows xff The x f i l e s factor defines what part of a consolidation 35 i n t e r v a l may be made up from unknown data while the 36 consolidated value i s s t i l l regarded as known steps Defines how many of these primary data points are used to 39 build a consolidated data point which then goes 40 into the archive rows how many generations of data values are kept in an archive. 43 / // Hourly average 46 this. rrddef. addarchive ( ConsolFuns.CFAVERAGE, 0. 5, 1, 1000) ; // Daily average 49 this. rrddef. addarchive ( ConsolFuns.CFAVERAGE, 0. 5, 24, 1000) ; this. rrddb = new RrdDb( this. rrddef ) ; 52 t h i s. rrddb. c l o s e ( ) ; 53 } 19

28 7 Rück- / Ausblick Zum Schluss wollen wir noch einen kurzen Rückblick auf die vergangene Projektarbeit sowie einen Ausblick auf eventuelle zukünftige Möglichkeiten geben. 7.1 Rückblick Projekt Die Projektarbeit ist mit wenigen Unterbrüchen sehr gut gelaufen. Insbesondere die Zusammenarbeit mit Herrn Rennhard und die wöchentlichen Sitzungen haben sehr geholfen, den Faden nicht aus den Augen zu verlieren und stetig weiter zu arbeiten. Leider konnten in dieser Projektarbeit die Erwartungen unseres Business Partners, PrivaSphere AG, nicht gedeckt werden. Dies lag sowohl an einer falschen Erwartung der PrivaSphere AG, als auch an einer mangelhaften Information von unserer Seite. Applikation Nach einigem hin und her bei der Applikation ist es uns schlussendlich doch gelungen, Cert- Checker auf einen befriedigenden Status zu bringen. CertChecker läuft mit den Grundfunktionen, wie wir sie am Anfang der Arbeit definiert haben. Es blieb uns leider jedoch keine Zeit mehr, in einem 2. Schritt weitere Funktionen hinzuzufügen. 7.2 Ausblick Projekt Da wir auf die Vorstellung des Businesspartners nicht voll eingehen konnten gibt es die Möglichkeit, in einer zweiten Projektarbeit diese Funktionen voll zu integrieren. Nach einem Gespräch mit Herrn Rennhard hat es sich gezeigt, das sowohl er als auch die PrivaSphere AG an einer solchen weiterführenden Arbeit interessiert wären. Applikation Sollte eine weiterführende Projektarbeit zustande kommen, werden sicherlich die zusätzlichen Funktionen in CertChecker integriert. Auch wird auf die Wünsche des Businesspartners eingegangen und die dort verlangten Ideen eingebunden. So sollte CertChecker am Schluss dann 20

29 ein mächtiges Tool zum Vergleich, der Überwachung und der Kontrolle der verschiedensten Zertifikate sein. 7.3 Reflexion Raphael Jäger In unserer Projektarbeit haben wir uns mit den Problemen der Public Key Infrastruktur befasst und ein Tool geschrieben, welches die Zuverlässigkeit der Zertifikate miteinander vergleichen soll. Ich für meinen Teil muss eingestehen, dass ich den Arbeitsaufwand massiv unterschätzt habe und ich bin extrem froh, dass ich mit Kevin Denver zusammenarbeiten konnte. Er hat das meiste an Programmierarbeit geleistet und ohne ihn wäre dieses Projekt sicher nicht so zustande gekommen wie es jetzt ist. Ich persönlich habe vor allem viel über die Welt der Zertifikate, Verschlüsselungen und der PKI im allgemeinen gelernt. Da wir unsere Dokumentation in L A TEX gemacht haben, konnte ich sehr viele Erfahrungen mit diesem Tool sammeln, welche mir sicherlich auch in späteren Arbeiten sehr zugute kommen werden. Kevin Denver Ich habe mir diese Projektarbeit bewusst ausgewählt, da ich über eine mehrjährige Erfahrung in der Entwicklung von Java Applikationen und deren Entwicklung für das Web verfüge. Doch bin ich noch nie mit X.509 Zertifikaten in Berührung gekommen, und mit dieser Projektarbeit konnte ich mir neues Wissen und Erfahrungen im Umgang mit solchen digitalen Zertifikaten aneignen. Die Zusammenarbeit mit Dr. Rennhard hat sich als äussert angenehm und umgänglich erwiesen. Auch die Zusammenarbeit mit Raphael Jäger erwies sich als sehr offen und kritikfähig. Was mich sehr überraschte war der Umstand, dass man relativ wenig Informationen über die Handhabung und Verwendung von Zertifikaten, in der Java Programmiersprache, im Internet finden konnte. Das zeigt wie wenig der normale Internetbenützer über die Sicherheitsmechanismen weiss, die im Internet etabliert sind. Ich bin mit unseren erreichten Zielen sehr zufrieden und würde mich freuen, diese Arbeit noch weiter zu führen. 21

30 Abbildungsverzeichnis 4.1 Domain Model Multi-Tier Architektur Application Layers Gantt Projektplan Architekturskizze Vorschlag Architekturskizze Vorschlag Filesystem Filesystem Database Database

31 Tabellenverzeichnis 7.1 Projektteam Funktionen V1 / V Features V1 / V

32 Abkürzungsverzeichnis Abkürzung Beschreibung AES Advanced Encryption Standard CA Certificate Authority CRL Certificate Relocation List DES Data Encryption Standard FTP File Transfer Protocoll IETF Internet Engineering Task Force ITU-T International Telecommunication Union OCSP Online Certificate Status Protocoll PKI Public Key Infrastructure RC4 Ron s Code 4 RSA Rivest, Shamir und Adleman Algorithmus SQL Structured Query Language 24

33 Literaturverzeichnis [Bauer, 1994] [Hook, 2005] [Kaufman, 2002] [Larman, 2006] Bauer Friedrich L. (1994): Kryptologie. Methoden und Maximen. 2. Auflage, Berlin, Springer Verlag Hook David (2005): Beginning Cryptography with Java, Indianapolis, Wrox Kaufman Charlie, Perlman Radia, Speciner Mike (2002): Network Security. Private Communication in a Public World. 2nd Edition, New Jersey, Prentice Hall PTR Larman Craig (2006): Applying UML and Patterns. An Introduction to Object-Oriented Analysis and Design and Iterative Development. 3rd Edition, Upper Saddle River, Prentice Hall 25

34 ZHAW - Projektarbeit 1 Projektarbeit für Kevin Denver (KI) Raphael Jäger (KI) Betreuer: Marc Rennhard Partnerfirma: PrivaSphere AG Kontaktpersonen: Ralf Hauser Ausgabe: 24. September 2007 Abgabe: 21. Dezember 2007 The State of the Global Public Key Infrastructure Einführung und Motivation Digitale Zertifikate nach dem X.509 Standard sind heute die Basis, um authentische und verschlüsselte Kommunikation im Internet zu ermöglichen. Darauf basieren zb verschlüsselte Web-Verbindungen (HTTPS) oder die Sicherheit (S-MIME). Digitale Zertifikate werden von einer grossen Zahl (>100) Zertifikatsanbieter (Certification Authority, CA) herausgegeben, dazu gehören Firmen wie Verisign, Thawte oder die Schweizer Post und Swisscom. Untersuchungen des Firmenpartners dieser Arbeit haben gezeigt, dass die von den CAs zur Verfügung gestellten Funktionen nicht immer zuverlässig sind. Dabei es zb um die Abfrage des Status eines Zertifikats via Certificate Revocation Lists (CRL) oder OSCP-Protokoll. Daraus entstand die Motivation für diese PA: einen Web-Dienst anzubieten, der periodisch überprüft, wie zuverlässig die verschiedenen CAs sind und dies über die Zeit darstellt. Dadurch kann jeder Betrachter der Webseite einfach sehen, wie zuverlässig die verschiedenen CAs im Vergleich zueinander sind. Aufgabenstellung Entwickeln Sie im Rahmen dieser Projektarbeit einen Web-Dienst, der die Zuverlässigkeit der verschiedenen CAs über die Zeit darstellt. Dabei sollen Sie folgende Punkte bearbeiten: Arbeiten Sie sich ins Thema digitale Zertifikate ein und studieren Sie, welche Information darin gespeichert wird. Überlegen Sie sich, welche Funktionalität von CAs periodisch überprüft und dargestellt werden soll (zb Verfügbarkeit und Aktualität von CRLs). Zusätzlich kann auch statische , Marc Rennhard (rema)

35 ZHAW - Projektarbeit 2 Zertifikatsinformation dargestellt werden, zb die kryptographische Stärke des Public Keys der CA. Überlegen Sie sich, welche zusätzliche Funktionalität der Web-Dienst anbieten soll. Denkbar wäre zb, dass Unternehmen oder Privatpersonen auch selbst Zertifikate "raufladen" könnten, die dann in die Analyse miteinbezogen werden. Implementieren Sie einen Prototypen des Web-Dienstes in Java (zb basierend auf Tomcat, Servlets und JSP). Anmerkung: der Firmenpartner hat bereits einige der möglichen Tests in Java implementiert. Dieser Programmcode kann in der Projektarbeit verwendet werden. Bemerkungen Organisieren Sie sich die benötigten Hard- und Softwarekomponenten selbst. Ihre Ansprechpartner hierfür sind Markus Rohner (E509) und die IT-Dienste des Departements T (E405). Mit dem Betreuer werden regelmässige Meetings abgehalten um den Fortlauf der Arbeit und offene Fragen zu besprechen. Nach zwei Wochen müssen die Studierenden einen Arbeitsplan erstellt haben, der die geplanten Tätigkeiten während der gesamten Projektarbeit inklusive der wichtigsten Milestones erläutert. Dieser Plan ist mit dem Betreuer zu besprechen. Es ist ein schriftlicher Bericht zur Projektarbeit zu erstellen. Der Bericht kann in Deutsch oder Englisch sein und muss einen Abstract sowohl in Deutsch als auch Englisch enthalten. Der Bericht muss alle während der Arbeit durchgeführten Schritte und Gedankengänge klar und nachvollziehbar beschreiben und diese Aufgabenstellung und Ihren Zeitplan enthalten. Dem Bericht ist ebenfalls eine CD-ROM beizulegen, welche den Bericht im Quell- und pdf-format enthält. Es ist wichtig, dass die in der Arbeit entwickelten Softwarekomponenten und Systeme auch später wieder verwendet werden können. Deshalb muss der Bericht die notwendigen Informationen enthalten (verwendete Hardware, Software, Versionen etc.), um die Systeme eindeutig zu reproduzieren. Sämtliche während der Arbeit entwickelte Softwarekomponenten und Konfigurationsfiles sind der CD-ROM beizufügen , Marc Rennhard (rema)

36 Appendix B Abbildung 7.1: Gantt Projektplan 28

37 Team Name Denver Kevin Jäger Raphael Rennhard Marc Funktion Projektleitung, Webentwicklung, Programmierung, Dokumentation Projektmitarbeiter, Programmierung, Dokumentation Projektbetreuer Tabelle 7.1: Projektteam 29

38 Sitzungsprotokolle Sitzung vom In Zertifikate einarbeiten (X.509, OCSP, CRL) Deadline 21. Dezember 07 PA Meeting entweder Dienstags Uhr oder Mittwochs Früh Projektplan mit Milestones Abstract in deutsch und Englisch Bericht in Latex und auf CD-Rom mit Source Sitzung vom Features Applikation Früherkennung von Exoten Fehler zurückgeben Code erweitern / verbessern OCSP Check CRL aktuell zeitliches Tracking Hochladen mit momentanen Prüfung. Interessante Zertifikate mit unbekannten Attributen Speichern. nicht validierende CA s speichern Realisierung Applikation Tomcat, Certificates hochladen und bewerten MySQL Round Robin Database RRD - Tool bestehende CA s aus Trust-Store BouncyCastle 30

39 Sitzung vom RFC 3807? / Wikipedia X.509 Entscheidungsstufe (Was wird in einer ersten Stufe implementiert) Milestones weitere Funktionen Version 1 Version 2 Ausgesuchte Zertifikate Upload der Zertifikate Tabelle 7.2: Funktionen V1 / V2 Bis nächsten Mittwoch Theorie fertig Prioritäten festlegen Umfang V1 festlegen neuer Zeitplan Meeting mit PrivaSphere in 2-3 Wochen nach 8 Wochen 31

40 Sitzung vom Zwei verschiedene Versionen präsentiert wie die Architektur aussehen könnte. Zu sehen in Architektur Skizze 1 & 2. Abbildung 7.2: Architekturskizze Vorschlag 1 Abbildung 7.3: Architekturskizze Vorschlag 2 32

41 CRL Datum Schlüsselstärke CA s / Länge Verfügbarkeit OCSP Schlüssel können z.b wie eine Ampel angezeigt werden. SHA-1 höher bewerten als MD5 Mehrere Zertifikate ansehen bis nächsten Mittwoch 33

42 Sitzung vom CRL meistens CRL Distribution Point / OCSP unter verschiedenen Punkten Features V1 CRL Update OCSP Update Key length Key... Features V2 Zertifikat in CRL s suchen Tabelle 7.3: Features V1 / V2 Keys als Filesystem, in Datenbank History von Up / Downtime. CRL s auch in Filesystem speichern. Abbildung 7.4: Filesystem 1 Meeting mit Herr Hauser abmachen BouncyCastle ansehen. Was ist möglich? Dokumentation UML Bildchen Archtektur 34

43 Sitzung vom BouncyCastle verwenden Freitag um Uhr Meeting mit PrivaSphere. Testdaten mitnehmen 35

44 Sitzung vom Interfaces für Herr Hauser jedes Zertifikat separat betrachten Nur gültige Zertifikate checken an Admin wenn Zertifikat am ablaufen ist Abbildung 7.5: Filesystem 2 Abbildung 7.6: Database 1 36

45 Sitzung vom Ablauf CertChecker 1. Read import Directory 2. Save new Certs in the database 3. Move Certs to Cert Directory 4. Start parsing the Cert directory and save in database Database Abbildung 7.7: Database 2 37

46 The State of the Global Public Key Infrastructure Testing X.509 certificates over time Installationshandbuch Eingereicht bei Dr. Marc Rennhard Kevin Denver, Klasse KI05b Raphael Jäger, Klasse KI05b Winterthur, 18. Dezember 2007

47 Inhaltsverzeichnis 1 Einleitung Namenskonvention Verwendete Symbole / Hinweise Der Einstieg in die Installation Mindestanforderungen Installation von Java JRE Installation von Apache Tomcat Installation von MySQL Community Server CertChecker Installation Teil Installation der Stand-Alone Komponente Konfiguration der MySQL Datenbank Erstellen der Tabellen Erstellen eines Benutzers Anpassen der Stand-Alone Konfiguration CertChecker Installation Teil Installation der Web Komponente Anpassen der Web Konfiguration Anpassen der Stand-Alone Konfiguration Anwendung Starten der Stand-Alone Komponente Importieren von X.509 Zertifikaten Konfigurationsparameter der Stand-Alone Komponente Webinterface Einstiegs - Site Zertifikate CRL Resultate OCSP Resultate Troubleshooting java.net.socketpermission :3306 connect,resolve i

48 7 Anhang 16 A SQL Tabellen ii

49 1 Einleitung Das vorliegende Installationshandbuch beschreibt die Installation der CertChecker Applikation und die dazu benötigten Dienste. Im ersten Teil wird die Installation der Stand-Alone Komponente beschrieben sowie die Konfiguration der MySQL Datenbank. Im zweiten Teil der Dokumentation wird die Installation der Web-Komponente des Cert- Checkers beschrieben sowie weitere Konfigurationsschritte. Im dritten Teil der Dokumentation wird die generelle Handhabung der Komponenten beschrieben. 1.1 Namenskonvention Das CertChecker Programm besteht aus zwei Komponenten: Einer Stand-Alone Komponente, die in regelmässigen Abständen Daten in eine MySQL Datenbank schreibt und einer Web- Komponente, die diese Daten über das Web aufbereitet und darstellt. 1.2 Verwendete Symbole / Hinweise Nebenstehendes Symbol kennzeichnet eine Textstelle, die sie besonders aufmerksam lesen sollten, da wichtige Informationen gegeben werden. ACHTUNG! Dieses Symbol kennzeichnet einen Hinweis, den sie nicht ignorieren sollten. Hinweise für spezifische Betriebssysteme (beispielsweise Unix) 1

50 2 Der Einstieg in die Installation 2.1 Mindestanforderungen Bevor sie mit der Installation beginnen können, müssen folgende Mindestanforderungen auf ihrem Rechner erfüllt sein: Java 1.5 oder höher Apache Tomcat MySQL Community Server Windows, Mac OSX oder Linux Betriebssystem 2.2 Installation von Java JRE Wenn Sie sich nicht sicher sind, welche Java Version sie besitzen, öffnen Sie eine Konsole und tippen: java -version. Sollte ihre Version tiefer als 1.5 sein, müssen sie ihre Java Installation aktualisieren. Wie sie Java für ihre Platform installieren oder aktualisieren, entnehmen sie folgender Dokumentation: Installation von Apache Tomcat Wie sie den Apache Tomcat Server für ihre Platform installieren oder aktualisieren, entnehmen sie folgender Dokumentation: Installation von MySQL Community Server Wie sie den MySQL Community Server für ihre Platform installieren oder aktualisieren, entnehmen sie folgender Dokumentation: 2

51 3 CertChecker Installation Teil Installation der Stand-Alone Komponente Entnehmen sie der beigelegten CD-ROM die Datei: Installation/certchecker-standalone-1.0.zip. Entpacken sie diese in ein beliebiges Verzeichnis auf ihrem Rechner (zbsp. C:/Programme). Im weiteren Verlauf dieser Dokumentation nennen wir diesen Ordner nun $CERTCHECKER. Vor dem Extrahieren der Datei ist es sinnvoll, die Datei auf ihre Integrität zu prüfen. Vergleichen sie dazu den MD5 Hash in der certchecker-standalone-1.0.zip.md5 Datei mit dem Hash, den sie berechnen. Öffnen sie nun eine Konsole und wechseln in das $CERTCHECKER Verzeichnis. Tippen sie folgenden Befehl: java -jar certchecker.jar Folgender Output sollte in der Konsole ausgegeben werden: Couldn t load certchecker.properties. Please check the documentation in order to write a properties file. Sample properties file written to <hier steht ihr CertChecker Verzeichnis> Nun haben sie eine Beispiel-Konfigurationsdatei erstellt, die wir später verwenden können um die Stand-Alone Komponente zu konfigurieren. Bevor wir dies jedoch tun können, müssen wir zuerst noch einen Benutzer für die Datenbank und die SQL Tabellen erstellen. Unter Windows öffnen sie eine Konsole, indem sie auf Start - Ausführen klicken. In das sich öffnende Eingabefeld schreiben sie cmd und bestätigen mit Enter. 3

52 3.2 Konfiguration der MySQL Datenbank In diesem Abschnitt werden wir die MySQL Datenbank so vorbereiten, dass die Stand-Alone Komponente mit einem eigenen Benutzer Zugriff auf die Datenbank erhält und ihre Daten in die Datenbank ablegen kann Erstellen der Tabellen Öffnen sie eine Konsole und tippen sie folgenden Befehl: mysql -u root -p < certchecker-sqltables-1.0.sql Geben sie anschliessend ihr Root-Passwort für die MySQL Datenbank ein, falls sie eines bei der Installation angegeben haben. Nachdem der Befehl ausgeführt wurde, wurde eine Datenbank mit dem Namen certchecker und sieben Tabellen erstellt. Im Anhang A finden sie die genauen Tabellen Definitionen Erstellen eines Benutzers Öffnen sie eine Konsole und tippen sie folgenden Befehl: mysql -u root -p Geben sie anschliessend ihr Root-Passwort für die MySQL Datenbank ein, falls sie eines bei der Installation angegeben haben. Tippen sie folgenden Befehl, um einen neuen Benutzer für die Stand-Alone sowie für die Web-Komponente zu erstellen: CREATE USER certchecker % IDENTIFIED BY change password ; REVOKE ALL ON *.* FROM certchecker % ; GRANT SELECT, INSERT, UPDATE ON certchecker.* TO certchecker % ; FLUSH PRIVILEGES; Ändern sie auf jeden Fall das Passwort des Benutzers und merken sie es sich. Wir werden es später brauchen. Nun ist die Konfiguration der MySQL Datenbank abgeschlossen. 4

53 3.3 Anpassen der Stand-Alone Konfiguration Damit die Stand-Alone Komponente mit dem vorher erstellten Datenbank Benutzer auf die Datenbank zugreifen kann, müssen wir diese Angaben in die Konfigurationsdatei schreiben. Wechseln sie dazu in das $CERTCHECKER Verzeichnis, indem sie zu Beginn die Programmdateien extrahiert haben. Öffnen sie dort mit einem gewöhnlichen Texteditor die certchecker.properties.sample Datei. mysql.username=change this mysql.host=localhost mysql.database=certchecker database.type=mysql mysql.password=change this mysql.port= Ändern sie hier nun die Optionen mysql.username, mysql.password und mysql.database mit den Angaben, die sie vorher bei der Erstellung des MySQL Benutzers verwendet haben. Wenn sie die certchecker-sqltables-1.0.sql nicht manuell verändert haben, so muss der Konfigurationspunkt der Datenbank wie folgt lauten: mysql.database=certchecker. Achten sie darauf, dass sie keine zusätzlichen Leerzeichen einfügen. Speichern sie die Datei und benennen sie sie in certchecker.properties um. Benennen sie diese Datei in certchecker.properties um. Achten sie darauf, dass sie keine zusätzlichen Leerzeichen einfügen. 5

54 4 CertChecker Installation Teil Installation der Web Komponente Entnehmen sie der beigelegten CD-ROM die Datei: Installation/certchecker-web-1.0.zip. Entpacken sie diese in ein beliebiges Verzeichnis auf ihrem Rechner. Stoppen sie den Tomcat Server. Wechseln sie in das eben erstellte Verzeichnis und kopieren sie die Datei certchecker.war in das $TOMCAT HOME/webapps/ Verzeichnis ihrer Tomcat Installation. Starten sie den Tomcat Dienst anschliessend neu. Nach dem Neustart sollte Tomcat die.war Datei automatisch geöffnet und ein neues Verzeichnis $TOMCAT HOME/webapps/certchecker angelegt haben. Wie sie den Tomcat Dienst starten und stoppen entnehmen sie bitte der Dokumentation ihrer Plattform. 6

55 4.2 Anpassen der Web Konfiguration Damit die Web-Komponente ebenfalls auf die Datenbank zugreifen kann, muss die Konfiguration angepasst werden. Öffnen sie die Datei $TOMCAT HOME/webapps/certchecker/WEB-INF/jdbc.properties mit einem gewöhnlichen Texteditor. jdbc.driverclassname=com.mysql.jdbc.driver jdbc.url=jdbc:mysql://localhost:3306/certchecker jdbc.username=change this jdbc.password=change this Ändern sie hier nun die Optionen jdbc.username, jdbc.password und jdbc.url mit den Angaben, die sie vorher bei der Erstellung des MySQL Benutzers verwendet haben. Die letzte Angabe nach dem Slash der jdbc.url ist die Datenbank, in der sich die Tabellen befinden. Wenn sie die certchecker-sqltables-1.0.sql nicht manuell verändert haben, so muss der Konfigurationspunkt der Datenbank wie folgt lauten: jdbc.url=jdbc:mysql://localhost:3306/certchecker. Speichern sie die Datei und starten sie den Tomcat Server neu. Die Installation der Web-Komponente ist nun abgeschlossen. 7

56 4.3 Anpassen der Stand-Alone Konfiguration Damit die Web-Komponente die Bilder erhält, welche die Stand-Alone Komponente produziert, muss der Ausgabe Pfad für die Bild-Dateien in der Stand-Alone Konfiguration angepasst werden. Öffnen sie wieder mit einem gewöhnlichen Texteditor die Datei: $CERTCHECKER/certchecker.properties. image.directory=change this... Tragen sie hier den vollständigen Pfad zu folgendem Verzeichnis ein: $TOMCAT HOME/webapps/certchecker/images/. Speichern sie die Datei. Vergewissern sie sich, dass der Tomcat Dienst über genügend Rechte verfügt, um die von der Stand-Alone Komponente generierten Bilddateien zu lesen. Ansonsten werden die Bilder im Web-Interface nicht dargestellt. Unter Unix können sie eine neue Gruppe erstellen und den Benutzer, der die Stand-Alone Komponente ausführt, dieser Gruppe hinzufügen. Ändern sie dann das $TOMCAT HOME/webapps/certchecker/images/ Verzeichnis, damit dieses für die Gruppe Lese- und Schreibberechtigung erhält. Die Installation des ChertChecker Programms ist nun vollständig. 8

57 5 Anwendung 5.1 Starten der Stand-Alone Komponente Der Sinn und Zweck der Stand-Alone Komponente ist es, Daten in einem Interval von einer Stunde in die Datenbank zu schreiben. Dazu können sie unter Unix/Linux das mitgelieferte Script: runhourly.sh starten, welches die Stand-Alone Komponente startet und nach einem ersten Durchgang für eine Stunde schlafen legt. Unter Windows können sie die Stand-Alone Komponente wie folgt starten, um den selben Effekt zu erzielen: java -jar certchecker.jar -t 5.2 Importieren von X.509 Zertifikaten Um Zertifikate in die Stand-Alone Komponente zu importieren, müssen diese lediglich in das $CERTCHECKER/import Verzeichnis kopiert werden. Beim nächsten Ausführen werden die Zertifikate eingelesen und entsprechend abgelegt. 9

58 5.3 Konfigurationsparameter der Stand-Alone Komponente Diese Parameter können in der $CERTCHECKER/certchecker.properties Datei vorgenommen werden: Parameter Beschreibung database.type MYSQL HSQLDB Welche Datenbank soll für die Speicherung der Daten verwendet werden. Wenn auch die Web-Komponente verwendet werden soll, kann nur MYSQL ausgewählt werden. mysql.host Adresse des Rechners, auf dem die Datenbank installiert ist mysql.port Port der MySQL Datenbank. Default: mysql.username Username des MySQL Benutzers mysql.password Passwort des MySQL Benutzers mysql.database Datenbank, welche die certchecker Tabellen beinhaltet hsql.file Datei, in der die Daten der HSQLDB Datenbank gespeichert werden soll hsql.username Username des HSQLDB Benutzers hsql.password Passwort des HSQLDB Benutzers cert.directory Verzeichnis, in dem die importierten Zertifikate abgelegt werden sollen image.directory Verzeichnis, in dem die generierten Bilder der Stand-Alone Komponente abgelegt werden sollen cert.keystore dir Verzeichnis, in dem eine KeyStore Datei mit den importierten Zertifikaten abgelegt werden soll cert.keystore pwd Passwort für die KeyStore Datei cert.import dir Verzeichnis, aus dem neue Zertifikate importiert werden certchecker.debug true false Gibt mehr Informationen als üblich aus log.file Datei, in der die Ausgabe der Stand-Alone Komponente gespeichert werden soll certchecker.silent true false Unterbindet jegliche Ausgabe in der Konsole ntp.host Time-Server um die Uhrzeit abzugleichen 10

59 5.4 Webinterface Im folgenden Kapitel wollen wir das Webinterface zeigen und die verschiedenen Funktionen kurz erläutern Einstiegs - Site Mit der Einstiegs - Site wird der Benutzer auf der Webpräsentation von CertChecker begrüsst. Abbildung 5.1: Welcome Auf dieser Welcome - Seite wird nochmals kurz etwas zu CertChecker erklärt. Dabei sieht man auch das Update - Datum, zu welcher Zeit das letzte Update der Zertifikatsdienste gemacht wurde. 11

60 5.4.2 Zertifikate Auf der Zertifikats - Site werden die verschiedenen Zertifikate dargestellt, welche zu diesem Zeitpunkt in der Datenbank vorhanden waren und welche regelmässig geprüft werden. Abbildung 5.2: Certificates 12

61 5.4.3 CRL Resultate Die Übersicht der CRL Resultate zeigt, wie aktuell die Liste ist und welche prozentuale Verfügbarkeit die einzelnen Dienste haben. Abbildung 5.3: CRL Resultate Mit einem Klick auf einen der Links kann man sich die Grafik zur Statistik ansehen. Auf Screen 6.4 sieht man die Darstellung der ersten CRL im 30 Tage Überblick. Abbildung 5.4: CRL Grafik 13

62 5.4.4 OCSP Resultate Genau wie bei den CRL Resultaten sieht man hier die Resultate, welche die jeweiligen OCSP Server liefern. Abbildung 5.5: OCSP Resultate 14

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Planung für Organisation und Technik

Planung für Organisation und Technik Salztorgasse 6, A - 1010 Wien, Austria q Planung für Organisation und Technik MOA-VV Installation Bearbeiter: Version: Dokument: Scheuchl Andreas 19.11.10 MOA-VV Installation.doc MOA-VV Inhaltsverzeichnis

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Backup-Server einrichten

Backup-Server einrichten Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version.0 Voraussetzungen für diesen Workshop. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock ist

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Installation Blockdruck WEB. Version 3.1.1

Installation Blockdruck WEB. Version 3.1.1 Stand: Februar 2014 Impressum ab-data GmbH & Co. KG Kommunale Systemlösungen Friedrichstraße 55 42551 Velbert Telefon 02051 944-0 Telefax 02051 944-288 e-mail info@ab-data.de Internet www.ab-data.de Alle

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Arbeiten Sie gerne für die Ablage?

Arbeiten Sie gerne für die Ablage? University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH Anleitung Datum: 28. Oktober 2013 Version: 1.2 Bildupload per FTP FTP-Upload / Datei-Manager FTP Glarotech GmbH Inhaltsverzeichnis Bilder per FTP hochladen...3 1. Installation FileZilla...3 2. FileZilla

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

ELO Print&Archive so nutzen Sie es richtig

ELO Print&Archive so nutzen Sie es richtig ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr