FreeIPA. 124 Linux Technical Review, Ausgabe 10

Größe: px
Ab Seite anzeigen:

Download "FreeIPA. 124 Linux Technical Review, Ausgabe 10"

Transkript

1 FreeIPA IPA, das steht für Identity, Policy und Audit. Doch das Open-Source-Identity-Management- System FreeIPA, das diese Abkürzung im Namen führt, soll später sogar noch mehr können: Es wird dann auch Zertifikate, Policy- und Audit- Einstellungen an zentraler Stelle konfigurieren und verwalten und mit Hilfe von Plugins Microsofts Active-Directory anbinden. Thorsten Scherf 124 Linux Technical Review, Ausgabe 10

2 Die Idee des noch recht jungen Projekts FreeIPA [1] war, eine Vielzahl bekannter Open-Source- Projekte unter einem Hut zu bringen und die verschiedenen Kommandozeilen-Tools und Webfrontends in einem System zu vereinen. Das Resultat sollte besonders leicht bedienbar sein und den Administrator nicht mir Konfigurationsorgien überfordern. Für jede Teilaufgabe, der sich FreeIPA stellen will, gibt es bereits mindestens eine eingeführte Lösung: Ein LDAP-Server eignet sich für die Benutzerverwaltung, zum sicheren Management von Passwörter existiert seit langer Zeit das Kerberos-Protokoll, der Audit-Daemon kann sämtliche Benutzer- und Prozessaktivitäten nachverfolgen und schließlich lässt sich mit SELinux eine fein granulierte Sicherheitspolicy auf Grundlage der Mandatory-Access-Control einrichten. Der Nachteil aller dieser Einzellösungen besteht allerdings darin, dass sie nicht ohne Weiteres in eine zentrale Verwaltung integrierbar sind. So ist es beispielsweise nicht möglich, die Audit-Logs von mehreren Maschinen zentral zu verwalten. Auch das Verteilen einmal erzeugter SELinux Policy-Module auf mehrere Maschinen ist ohne selbstgebaute Skripte bisher nicht möglich. Zwar existiert eine Vielzahl von proprietären Lösungen, die jedoch meist recht teuer und unflexibel sind. Erschwerend kommt hinzu, dass die Komponenten nicht immer reibungslos zusammenarbeiten mögen. Eine weitere Alternative besteht im Einsatz von Microsofts Active-Directory Server (ADS) als erprobter Directory-Lösung auf LDAP/ Kerberos-Basis. Für das Andocken von Linux-Umgebungen an das ADS gibt es bereits das ebenfalls erprobte Samba oder beispielsweise Likewise [2]. Ein großer Nachteil besteht jedoch darin, dass im ADS keinerlei Policy- oder Audit- Management für Linux-Systeme extistiert. Hierfür müsste man dann wieder auf andere Programme zurückgreifen, was den Produkt- Dschungel erneut vergrößert, und genau dies möchte man ja vermeiden. Zusätzlich ließe sich natürlich auch noch darüber diskutieren, ob man sicherheitsrelevante Daten wirklich in die Hand eines Anbieters geben möchte, dessen Software für ihre Anwender undurchschaubar und verschlossen bleibt. Wer das verneint oder die sonstigen Nachteile des Active Directory höher als dessen Nutzen bewertet, dem bietet sich FreeIPA als ein noch recht junges, durch Red Hat gesponsortes Projekt an, das die Open-Source-Community intensiv weiterentwickelt. Red Hat supported mit Enterprise IPA eine kommerzielle Variante [3]. In der aktuellen Version liegt der Focus auf dem Identity-Management. In Version 2.0, die für Anfang nächsten Jahres erwartet wird, folgen dann die Policy- und Audit-Komponenten. Das modulare Konzept ermöglicht es, sukzessive die verschiedensten Bausteine zum Core-System hinzuzufügen. So wird sich in Zukunft beispielsweise das Dogtag- Zertifikatsystem [5] um die Verwaltung von X.509-Zertifikaten kümmern, FreeRadius um RAS-Benutzer und Geräte und der bekannte Audit-Daemon soll die zentrale Speicherung von Audit-Informationen übernehmen. Das Zusammenspiel der einzelnen Komponenten der FreeIPA-Version 1 ist in Abbildung 1 dargestellt. Server Installation Bevor es an die Installation des eigentlichen Free- IPA-Servers geht, ist sicherzustellen, dass sich die Namen aller verwendeten Maschinen via DNS auflösen lassen. Erweitert man den vorhanden DNS-Server um einige Service-Einträge (SRV-Records), erleichtert das später auch die Abbildung 1: Bekannte Open-Source-Tools laufen bei FreeIPA unter einer Haube. Abbildung 2: Client-Zugriff auf die einzelnen Komponenten des IPA-Servers. Linux Technical Review, Ausgabe

3 Listing 1: DNS erweitern Konfiguration der Client-Maschinen, weil sie dann über eine DNS-Abfrage Informationen über ihre zuständigen Server und die Kerberos- Realm erhalten. Eine manuelle Konfiguration ist so kaum mehr nötig. Bei der Installation des FreeIPA-Servers legt dieser auf Wunsch eine beispielhafte DNS- Zonendatei mit allen notwendigen Einträgen an. Mit Hilfe dieser Datei lässt sich dann der eigene DNS-Server erweitern (Listing 1). Möchte man den FreeIPA-Server auf einem Fedora-System installieren, so gelingt dies durch den Aufruf von»yum y install ipa server«. Der Server sowie alle weiteren Pakete sind seit Fedora 8 in den Standard-Repositories enthalten. Die eigentliche Konfiguration geschieht im Anschluss durch das Tool»ipa server install«. Wer direkt eine passende DNS-Zonendatei erzeugen möchte, ruft das Tool mit der Option» setup bind«auf. Die Zonendatei befindet sich im Anschluss im Tmp-Ordner. Durch den Aufruf der Setup-Routine werden nun die folgenden Komponenten auf der Maschine installiert: n NTP n Fedora Directory Server n MIT Kerberos n Apache/ TurboGears n SELinux targeted Policy für FreeIPA Das Installationsprogramm fragt jetzt die notwendigen Informationen wie LDAP Base DN, Kerberos Realm, Servername und so weiter ab und schon nach wenigen Minuten ist der Server inklusive aller Komponenten einsatzbereit. Mit- 01 ; Ausschnitt aus einer beispielhaften DNS Zonendatei IN SOA devel srv1.virt.foo.de. ( ;serial number... ) 03 ; Name server resource records ( NS ) IN NS devel srv1.virt.foo.de. 05 ; Internet address resource records( A ) 06 devel srv1 IN A ; ldap servers 08 _ldap._tcp IN SRV devel srv1.virt.foo.de. 09 ;kerberos realm 10 _kerberos IN TXT VIRT.FOO.DE 11 ; kerberos servers 12 _kerberos._tcp IN SRV devel srv1.virt.foo. 13 ;ntp server 14 _ntp._udp IN SRV devel srv1.virt.foo. tels»kinit admin«lässt sich die korrekte Funktionsweise des Kerberos-Servers verifizieren, indem man ihn nach einem Benutzer-Ticket für»admin«fragt: srv1 ~]# kinit admin Password for srv1 ~]# srv1 ~]# klist 5 Ticket cache: FILE:/tmp/krb5cc_0 Default principal: Valid starting Expires U Service principal 09/19/08 13:50:51 09/20/08 13:50:48 U srv1 ~]# Möchte man einen neuen Benutzer zum Directory/ Kerberos-Server hinzufügen, so reicht folgender Aufruf: Listing 2: Informationen abfragen 01 srv1 ~]# ldapsearch Y GSSAPI uid=tscherf LLL 02 SASL/GSSAPI authentication started 03 SASL username: 04 SASL SSF: SASL installing layers 06 dn: uid=tscherf,cn=users,cn=accounts, dc=virt,dc=foo,dc=de 07 uid: tscherf 08 objectclass: top 09 objectclass: person 10 objectclass: organizationalperson 11 objectclass: inetorgperson 12 objectclass: inetuser 13 objectclass: posixaccount 14 objectclass: krbprincipalaux 15 objectclass: radiusprofile 16 loginshell: /bin/sh 17 gidnumber: gecos: tscherf 19 sn: Scherf 20 homedirectory: /home/tscherf 21 krbprincipalname: 22 givenname: Thorsten 23 cn: Thorsten Scherf 24 uidnumber: memberof: cn=ipausers,cn=groups,cn=ac counts,dc=virt,dc=foo,dc=de 126 Linux Technical Review, Ausgabe 10

4 srv1 ~]# ipa adduser U f Thorsten l Scherf tscherf Password: Password (again): tscherf successfully added Hat man sich bei der Eingabe des Passwortes an die Passwort-Komplexitäts-Policy gehalten, so bestätigt der Aufruf von»ipa-finduser«, dass der Benutzer nun auf dem Directory-Server vorhanden ist: srv1 ~]# ipa-finduser tscherf Full Name: Thorsten Scherf Home Directory: /home/ tscherf Login Shell: /bin/ sh Login: tscherf Wer mehr Informationen zu den verwendenten LDAP-Attributen benötigt, kann natürlich auch schon eine mit Kerberos authentifizierte Verbindung zum LDAP-Server aufbauen und alle relevanten Informationen abfragen (Listing 2). Das Tool»klist«zeigt nun auch das übertragene Service-Ticket für den LDAP-Server an: srv1 ~]# klist 5 Ticket cache: FILE:/tmp/krb5cc_0 Default principal: Valid starting Expires U Service principal 09/19/08 13:57:28 09/20/08 13:57:26 U 09/19/08 13:57:42 09/20/08 13:57:26 U ldap/devel Natürlich lassen sich die Aufgaben auch bequem über ein Webinterface erledigen. Hierfür ist allerdings im Vorfeld der Webbrowser entsprechend zu konfigurieren. Beim Firefox lassen sich die aktuellen Konfigurationseinstellungen über»about:config«anzeigen. Die folgenden Anweisungen sind individuell anzupassen: network.negotiate auth.trusted uris U.virt.foo.de network.negotiate auth.delegation uris U.virt.foo.de network.negotiate auth.using native U gsslib true Nachdem eine HTTPS-Verbindung zum Free- IPA-Server aufgebaut ist, lassen sich sehr komfortabel Benutzer über das Webinterface einrichten oder abfragen. Abbildung 3 zeigt, dass das die Web-GUI natürlich auch andere Einstel- Abbildung 3: Die Startseite des IPA Webinterfaces. lungen zulässt. Wem beispielsweise die Komplexitäts-Policy für Benutzer-Passwörter zu streng ist, der kann sie den eigenen Bedürfnissen anpassen. Client-Konfiguration Ein FreeIPA-Client existiert nicht nur für Fedora und Red Hat Enterprise Linux (RHEL), sondern daneben gibt es Clients für eine Vielzahl verschiedener Unix-Varianten wie beispielsweise Solaris, AIX, HP-UX oder auch Mac OS X. Auf einem Fedora-System gelingt die Installation wieder ganz einfach, nämlich nur mit einem schlichten Yum-Aufruf:»yum install ipa client ipa admintools«. Wenn man nun die»/etc/krb5.conf«-kerberos- Konfigurationsdatei des Servers auf den Client überträgt, ist lediglich noch der Aufruf von»ipa client install«notwendig, damit die Installation des Clients startet. Dank des Eintrages»dns_lookup_realm = true«in der»/etc/krb5. conf«fragt der Client nun brav seinen DNS- Server nach allen notwendigen Konfigurationsinformationen (Listing 3). Abbildung 4: Über das Webinterface lassen sich Benutzer sehr bequem zum Directory hinzufügen. Linux Technical Review, Ausgabe

5 Listing 3: Additive Vererbung Kerberos-Services Nun geht es an die Konfiguration des ersten eigenen Kerberos-Service. Als Beispiel dient ein NFS-Server, der sich von den Client-Maschinen über das sichere NFSv4-Protokoll mit Kerberos- Authentifizierung ansprechen lässt. Zusätzlich soll der Server auch für Datenintegrität und Vertraulichkeit sorgen. Hierfür richten wir auf dem IPA-Server eine NFS-Freigabe ein: srv1 ~]# cat /etc/exports /data gss/krb5(rw,fsid=0,subtree_check) /data gss/krb5p(rw,fsid=0,subtree_check) /data gss/krb5i(rw,fsid=0,subtree_check) Ein»echo SECURE_NFS=yes > /etc/sysconfig/ 01 client ~]# ipa client install 02 Discovery was successful! 03 Realm: VIRT.FOO.DE 04 DNS Domain: virt.foo.de 05 IPA Server: devel srv1.virt.foo.de 06 BaseDN: dc=virt,dc=foo,dc=de Continue to configure the system with these values? [y/n]: y Created /etc/ipa/ipa.conf 11 Configured /etc/ldap.conf 12 LDAP enabled 13 nss_ldap is not able to use DNS discovery! 14 Changing configuration to use hardcoded server name: devel srv1.virt.foo.de 15 Kerberos 5 enabled 16 NTP enabled 17 Client configuration complete Über kinit admin auf dem Client lässt sich die Verbindung zum Server 20 testen. Hat dies funktioniert wollen wir für den Client direkt ein 21 Host Principal in der Kerberos Datenbank erzeugen und das Passwort hierfür 22 lokal auf dem Client speichern: client ~]# ipa addservice host/devel client. virt.foo.de 25 client ~]# ipa getkeytab host/devel client. virt.foo.de k /etc/krb5.keytab 26 Keytab successfully retrieved and stored in: /etc/krb5. keytab nfs«sorgt dafür, s nach einem»service nfs start«alle notwendigen NFS-Dienste verfügbar sind. In der Kerberos-Datenbank ist nun noch ein Service-Principal für den NFS-Dienst zu erzeugen und die Keytab-Datei des Servers zu exportieren: ~]# ipa-addservice U nfs/ devel-srv1.virt.foo.de ~]# ipa-getkeytab U nfs/ devel-srv1.virt.foo.de k U /etc/ krb5.keytab Keytab successfully retrieved and U stored in: /etc/ krb5.keytab Die Client-Konfiguration verläuft ähnlich. Auch hier ist ein NFS-Service-Principal zu erzeugen und lokal in der»/etc/krb5.keytab«-datei zu speichern. Ob dies geklappt hat, lässt sich leicht über das Tool»ipa findservice«herausfinden. Es sollte auf Wunsch alle vorhandenen Host- und Service-Principals aus der Keytab-Datei auflisten. Damit die notwendigen NFS-Client Dienste»rpcgssd«und»rpcidmapd«korrekt starten, ist auch hier ein Eintrag»SECURE_NFS=yes«in der Datei»etc/sysconfig/nfs«vorzunehmen. Nun sollte einem erfolgreichen NFSv4-Mount mit der höchstmöglichen Sicherheitsstufe nichts mehr im Wege stehen: client ~]# mount v t nfs4 U o sec=krb5p devel srv1:/ /mnt/nfs4 mount: pinging: prog vers 4 prot U tcp port 2049 client ~]# client ~]# df T /mnt/nfs4 Filesystem Type 1K blocks Used U Available Use% Mounted on devel srv1:/ nfs U % /mnt/nfs4 Ein Blick in die Logdatei des Kerberos-Servers bestätigt die Übertragung eines NFS-Service- Tickets an den Client: srv1 ~]# tail n1 /var/log/u krb5kdc.log Sep 19 15:00:36 devel srv1.virt.foo.de U krb5kdc[8266](info): TGS_REQ (7 etypes { }) :U ISSUE: authtime , etypes {rep=18 tkt=1 ses=1}, nfs/devel U for U nfs/devel 128 Linux Technical Review, Ausgabe 10

6 Angemerkt sei noch, dass FreeIPA die komplette Kerberos-Konfiguration im LDAP speichert (Abbildung 5). Da die nativen Kerberos-Tools wie»kadmin«oder»kadmin.local«keine native LDAP-Schnittstelle bieten, darf man sie zum Verwalten der Kerberos-Datenbank keinesfalls einsetzen. Für sämtliche Administrationsarbeiten muss der Admin stattdessen immer die FreeIPA-Tools benutzen. Hochverfügbare Daten Nachdem nun eine grundlegende Konfiguration des Servers fertig gestellt ist, sollte man die Daten des Directory-Servers auf eine zweite Maschine replizieren. Da FreeIPA auch die komplette Kerberos-Konfiguration und -Datenbank im LDAP vorhält, hat man somit im Handumdrehen einen zweiten Master-Server aufgesetzt. Dieser ist nun ebenfalls in der Lage, Änderungen von Clients entgegenzunehmen und diese auf den jeweils anderen Server zu replizieren. Nach Ausfall eines Masters wären die Daten so trotzdem noch über den anderen Master verfügbar und ließen sich dort sogar ändern. Ist der ausgefallene Server wieder online, werden die geänderten Daten auf ihn zurückrepliziert. Auch zur Lastverteilung bietet sich der Einsatz mindestens zweier Server an. Speichert man die Daten an mehreren, geografisch voneinander getrennten Standorten, so sollte man sich überlegen, unter Umständen noch weitere Server zu konfigurieren und als Replicas einzurichten, damit nicht für jede Abfrage oder Änderung am Directory eine WAN-Verbindung nötig ist. Die Konfiguration geht auch hier sehr schnell von der Hand. Auf dem ersten Master ist eine Konfigurationsdatei mit allen notwendigen Information für den anderen Server zu erzeugen: srv1 ~]# ipa replica prepareu devel srv2.virt.foo.de Determining current realm name Getting domain name from LDAP Preparing replica for devel srv2.virt.u foo.de from devel srv1.virt.foo.de Creating SSL certificate for the U Directory Server Creating SSL certificate for U the Web Server Copying additional files Finalizing configuration Packaging the replica into replica info U devel srv2.virt.foo.de Nun kopiert man einfach die so erzeugte Datei auf den Replica-Host und startet dort die Installation: srv1 ~]# scp /var/lib/ipau /replica info devel srv2.virt.foo.de U srv2:/tmp/ srv1 ~]# ipa replica install /tmp/replica info devel srv2.virt.foo.de Ist das Installationsprogramm ohne Fehler durchgelaufen, startet im Anschluss eine Replikation der LDAP-Datenbank. Fügt man diese Replica nun noch seiner DNS-Zonendatei hinzu, stehen zwei unterschiedliche Server bereit. Die so eingerichteten Replizierungsvereinbarungen (replication agreements) lassen sich mittels»ipa replica manage«anzeigen oder auch nachträglich ändern: srv1 ~]# ipa replica manageu list Directory Manager password: devel srv2.virt.foo.de Active-Directory-Sync Mir Hilfe von»ipa replica manage«wird es in der FreeIPA Version 1.2 auch möglich sein, Daten zwischen einem Windows Active-Directory- Abbildung 5: FreeIPA speichert die Kerberos- Datenbank in einem LDAP-Container. Linux Technical Review, Ausgabe

7 Server und einem FreeIPA-Server zu synchronisieren. In der aktuellen Entwickler-Version von FreeIPA ist dieses Feature bereits enthalten. Hierfür braucht man auf dem Windows-Rechner ein TLS/ SSL-Zertifikat, das für eine Replizierung der Daten vom AD-Server nach FreeIPA zwingend notwendig ist. Eine Anleitung hierfür befindet sich im Fedora Wiki [4]. Das verwendete CA-Zertifikat ist nun zur Verifizierung des TLS/ SSL-Zertifikats des AD-Servers auf den FreeIPA-Server zu kopieren. Ruft man dort das Installationsprogramm»ipa server install«auf, so wird das Windows-Sync-Plugin automatisch mitinstalliert. Zum Einsatz kommt es aber nur dann, wenn man später mittels»ipa replica manage«eine Daten-Replizierung zwischen einem Windows- und einem FreeIPA- Server einrichtet. Das Tool kennt hierfür einige neue Optionen n --winsync definiert eine Daten-Replizierung zwischen einem Windows- und FreeIPA n --binddn bestimmt den Benutzer für die Anmeldung am Active-Directory n --bindpw Passwort für diesen Benutzer n --cacert Pfad zum ASCII/ PEM codierten CA- Zertifikat, welches zum Signieren des TLS/ SSL-Zertifikats des Windows-Servers verwendet wurde. Dieses wird anschließend im FreeIPA-Zertifikatspeicher vorgehalten Hat man alle notwendigen Informationen angegeben, werden alle Daten, die sich im Container des Active-Directory-Benutzers befinden, auf den FreeIPA-Server synchronisiert. Auf sie können dann alle Unix/ Linux- IPA-Clients über eine native Schnittstelle zugreifen. Wichtig dabei ist, dass neue Benutzer, die sowohl auf Windows- wie auch auf Linux- Clients zur Verfügung stehen sollen, im ADS anzulegen sind, weil die Synchronisierung nur in eine Richtung verläuft. Ausblick Wie dieser Artikel zeigt, liegt der Fokus der aktuellen FreeIPA-Version 1 auf der Verwaltung von User- und Gruppen-Identitäten. Bestehende NIS-Lösungen lassen sich mit FreeIPA einfach in eine sichere LDAP-Umgebung mit Kerberos-Passwörtern migrieren. Auch die Synchronisierung mit einem bestehenden Active- Directory-Server ist in der Entwicklerversion bereits möglich und sollte bei Erscheinen dieses Artikels auch in der offiziellen FreeIPA-Version verfügbar sein. In der Version 2 Anfang nächsten Jahres kommen weitere Features hinzu. Das bestehende Identitätsmanagement wird so erweitert, dass sich nicht nur Benutzer- und Gruppen-Konten, sondern auch Maschinen-Konten verwalten lassen. Das ist teils jetzt schon möglich, allerdings nur manuell. Später passiert das automatisch bei der Client-Installation. Als weiteres Feature wird eine Certificate- Authority (CA) zur Ausgabe von Zertifikaten für Benutzer und Dienste zur Verfügung stehen. Natürlich werden auch die beiden fehlenden IPA-Komponenten Policy (P) und Audit (A) zum Leben erweckt. Zur Policy-Komponente wird nicht nur das Verwalten von SELinux- Regelsätzen zählen. Auf dem Plan der Entwickler steht ebenfalls die zentrale Verwaltung von PAM-Einstellungen. Die Audit-Komponente wird primär auf Funktionen des bekannten Audit-Daemons zurückgreifen, um die Einhaltung einer bestehenden IP-Compliance sicherzustellen. Zum zentralen Ausrollen von entsprechenden Audit-Regeln kommt dann natürlich auch das Einsammlen der entsprechenden Audit-Events der einzelnen Maschinen hinzu. Sie lassen sich dann auf dem FreeIPA-Server für weitere Reporting Funktionen speichern und auswerten. Fazit Mit IPA steht ein sehr leistungsfähiges Produkt zur zentralen Speicherung von sicherheitsrelevanten Informationen zur Verfügung. Auch wenn in der Version 1 der Fokus noch ganz klar auf der Speicherung von Identitäten liegt und Komponenten wie Zertifikats-, Audit- und Policy-Verwaltung noch fehlen, so lässt sich bereits jetzt erkennen, wo es hingehen soll. IPA vereint und kombiniert eine Vielzahl bekannter Produkte unter einem Hut und erleichtert deren Installation und Konfiguration. (jcb) nnn Infos [1] FreeIPA: [http:// www. freeipa. org] [2] Likewise: [http:// www. likewisesoftware. com] [3] Red Hat Enterprise IPA: [https:// www. redhat. com/ promo/ ipa/] [4] WindowsSync-Howto:[http:// directory. fedoraproject. org/ wiki/ Howto:WindowsSync] [5] Dogtag Zertifikatssystem: [http:// pki. fedoraproject. org/ wiki/ PKI_Main_ Page] 130 Linux Technical Review, Ausgabe 10

Zentrales Sicherheitsinformationssystem FreeIPA Identitäts-Voodoo

Zentrales Sicherheitsinformationssystem FreeIPA Identitäts-Voodoo Zentrales Sicherheitsinformationssystem FreeIPA Identitäts-Voodoo Thorsten Scherf Zentrale Lösungen zur Benutzerverwaltung mit Single-Sign-On- Eigenschaften existieren auch im Open-Source-Umfeld in großer

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik

Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik Kerberos und NFSv4 Alexander Kaiser AG Technische Informatik 27. November 2012 Einleitung 2 / 23 Übersicht 1 Einleitung 2 Kerberos 3 NFSv4 4 Ausblick Einleitung 3 / 23 Geschichte Kerberos verteilter Authentifizierungsdienst

Mehr

Identity Management und 2FA mit (Free)IPA

Identity Management und 2FA mit (Free)IPA Identity Management und 2FA mit (Free)IPA @Chemitzer Linuxtage 2015 Senior Linux Consultant 1 Agenda Wieso eigenlich IdM einsetzen? Authentifizierung und Autorisierung Lokales Usermanagement Zentrales

Mehr

LDAP statt Datei. Single-Sign-on mit SSSD, LDAP und Kerberos Tickets aus dem Cache

LDAP statt Datei. Single-Sign-on mit SSSD, LDAP und Kerberos Tickets aus dem Cache Security SSSD Anja Kaiser, Fotolia Single-Sign-on mit SSSD, LDAP und Kerberos Tickets aus dem Cache Die Kombination aus LDAP und Kerberos erlaubt eine Benutzer-Authentifizierung auch über unsichere IP-Netzwerke.

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1 Kerberos V5 mit Debian Mike Wiesner mike@agile-entwicklung.de Mike Wiesner 1 Agenda Einführung Implementierungen Installation Kerberized Services Windows Integration Mike Wiesner 2 Über mich Softwareentwickler

Mehr

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden.

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden. Ziel: Integration eines Radiusservers in eine LDAP/Active Directory Umgebung. Dies wird anhand eines Beispiels mit Redhat Enterprise Server 5 veranschaulicht. Problemdefinition: Der vorhandene LDAP Dienst

Mehr

Samba4 / Active Directory Seminar Betriebsystemadministration

Samba4 / Active Directory Seminar Betriebsystemadministration Samba4 / Active Directory Seminar Betriebsystemadministration Martin Faust Hasso-Plattner-Institut Potsdam Mai 2008 1 Themen 2 Samba SMB Protokoll Aktueller Entwicklungsstand, Ziele Active Directory Funktionsweise

Mehr

One account to rule them all

One account to rule them all Kerberos und Single Sign-On für Linux One account to rule them all Sebastian tokkee Harl 28. April 2012 Grazer Linuxtage Kerberos: Überblick Sichere Authentifizierung über (unsichere) Netzwerke

Mehr

Kerberos. Markus Schade

Kerberos. Markus Schade Kerberos Markus Schade Agenda Einleitung Authentifizierung Protokoll Implementierungen Anwendungen Vertraust Du mir? Oder mir? Historie 1988 am MIT im Rahmen des Athena Projekts entwickelt Client/Server-Architektur

Mehr

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal Einrichtung von radsecproxy Agenda Erinnerung: Funktionsweise von RADIUS RadSec - eine Übersicht Systemvoraussetzungen Installation von radsecproxy Konfiguration von radsecproxy Debugging 2 Erinnerung:

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

Inhaltsverzeichnis. I Kerberos 1

Inhaltsverzeichnis. I Kerberos 1 xi Inhaltsverzeichnis I Kerberos 1 1 Kerberos im Überblick..... 3 1.1 Ursprung am MIT: Das Athena-Projekt...... 3 1.2 Versionen des Kerberos-Protokolls...... 5 1.3 Standardisierung.... 5 1.4 Implementierungen......

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

2. Rechtsklick auf Forward-Lookupzonen und im Kontextmenu Neue Zone wählen.

2. Rechtsklick auf Forward-Lookupzonen und im Kontextmenu Neue Zone wählen. SSL und Split-DNS In diesem Beispiel haben wir eine Active Directory Domain (example.local). Ab dem 1. November 2015 werden für lokale Domänen keine Zertifikate mehr ausgestellt. Für einen Zugriff auf

Mehr

SSH-Authentifizierung über eine ADS mittels Kerberos 5. Roland Mohl 19. Juli 2007

SSH-Authentifizierung über eine ADS mittels Kerberos 5. Roland Mohl 19. Juli 2007 Roland Mohl 19. Juli 2007 Inhalt Ausgangssituation am RRZE Zielsetzung des Projekts Beschreibung der Testumgebung Funktionsweise von Kerberos 5 Durchführung Test des Gesamtsystems Fazit 22.10.2007 roland.mohl@rrze.uni-erlangen.de

Mehr

2. Rechtsklick auf Forward-Lookupzonen und im Kontextmenü Neue Zone wählen.

2. Rechtsklick auf Forward-Lookupzonen und im Kontextmenü Neue Zone wählen. SSL und Split-DNS In dieser Schritt-für-Schritt-Anleitung wird SSL und Split-DNS anhand des Beispiels der Active Directory Domain (example.local) genauer erklärt. Ab dem 1. November 2015 werden für lokale

Mehr

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ! # %%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ( 7 38 4 8 9, :.) ;1 )?8 ) Α : )) ). 9 ) ). 9.) = + 9 ), ) 9 ) ( ) Β ) ). 1 9 ).1 9 ) 5, ) 6 ). 1 9. ,

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl Step by Step LDAP und Samba unter SuSe Linux von LDAP und Samba unter SuSe Linux 1) LDAP-Server Installation und Vorraussetzungen Als Betriebssystem dient SuSe 9.1 um LDAP erfolgreich implementieren zu

Mehr

Fedora/RedHat Directory Server

Fedora/RedHat Directory Server Fedora/RedHat Directory Server Ein technischer Überblick von Jens Kühnel E-Mail: fds kuehnel.org Jens Kühnel Konsult und Training Bad Vilbel Germany Über den Autor Jens Kühnel Start der Computer- Kariere

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider Samba-Workshop Ziele - SMB Grundlagen - Komponenten kennenlernen - verschiedenen Passwort-Datenbanken anbinden - Anbindung an andere Systeme Ablauf - Dauer: rund eine Stunde - bei Bedarf mit einer Pause

Mehr

LDAP-Directory-Server 389 Verzeichnisdienst

LDAP-Directory-Server 389 Verzeichnisdienst Kian Hwi Lim, 123RF, 123RF LDAP-Directory-Server 389 Verzeichnisdienst Mit dem gibt es seit einiger Zeit eine Alternative zu dem guten alten Open LDAP. Der aus dem Fedora-Projekt stammende Server verfügt

Mehr

wie beispielsweise MD5 oder SHA-1, schickt. Dekodiert

wie beispielsweise MD5 oder SHA-1, schickt. Dekodiert Public-Key-Infrastruktur mit Dogtag Guter Hüter Hat die Systemlandschaft eine gewisse Größe erreicht, möchte man digitale Zertifikate nicht mehr mit Open- SSL verwalten. Hier hilft eine Public-Key-Infrastruktur

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Who? From? Jörg Steffens http://www.dass-it.de/ When? Bacula-Konferenz.de, 25.09.2012 Rev : 17568 ich Jörg Steffens Projekte

Mehr

AD als Benutzerdatenbank für heterogene DV-Systeme

AD als Benutzerdatenbank für heterogene DV-Systeme IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik AD als Benutzerdatenbank für heterogene DV-Systeme Westfälische Wilhelms-Universität Münster Herbsttreffen 2004 Böblingen 15-NOV-2004

Mehr

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen LDAP Integration Firewall Betriebessystem: alle Versionen Erstellungsdatum: 29.11.2010 Letzte Änderung: 29.11.2010 Benötigte Konfigurationszeit: ca. 10 Minuten Vorraussetzungen: per LDAP abfragbarer Server

Mehr

Linux Client im Windows AD

Linux Client im Windows AD Linux Client im Windows AD Ein Erfahrungsbericht RBG-Seminar WS 06/07 21.11.2006 Holger Kälberer Übersicht Einleitendes: Infrastruktur und Dienste, was ist AD? 1.Authentifizierung 2.Home Verzeichnisse

Mehr

Wegweiser durch die TUBVerzeichnisse

Wegweiser durch die TUBVerzeichnisse Wegweiser durch die TUBVerzeichnisse TUBIS, tubit-ldap, Trustcenter LDAP, Active Directory und Kerberos Verwirrungen, Sinn und Unsinn und vielleicht eine Idee, wie alles zusammenhängt und wofür das ist.

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Linux in NWZnet Active Directory- Integration

Linux in NWZnet Active Directory- Integration IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet Active Directory-

Mehr

Single Sign-On mit Kerberos V5

Single Sign-On mit Kerberos V5 Froscon 2006 Michael Wiesner SOFTCON IT Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,... Trainings

Mehr

Windows Integration. von Tino Truppel

Windows Integration. von Tino Truppel Windows Integration von Tino Truppel Agenda Ziele einer Integration von Windows in bestehende UNIX-Netzwerke Zugriff auf NFS-Freigaben Authentifikation an einem UNIX-KDC Authentifikation an einem Windows-KDC

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++ GSM 25 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager 25 (GSM 25), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Ansprechpartner ITS: Volker Huthwelker Tel: +49 561 804 2507 Holger Kornhäusner 1 Herunterladen der Installationspakete Zur Nutzung des

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Supporthandbuch für HOS Management Suite (ab 5 Acc.)

Supporthandbuch für HOS Management Suite (ab 5 Acc.) Supporthandbuch für HOS Management Suite (ab 5 Acc.) Voraussetzungen: Ein Telnet- bzw. SSH-Client für Ihren Rechner, z. B. Putty (Freeware; kann heruntergeladen werden von: http://chefax.fe.up.pt/putty/).

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

mit LDAP Einführung, Überblick und Anwendung

mit LDAP Einführung, Überblick und Anwendung Effiziente Nutzerverwaltung mit LDAP Einführung, Überblick und Anwendung Reiner Klaproth, Mittelschule Johannstadt-Nord Dresden Maintainer des Arktur-Schulservers V4.0 1. Was ist LDAP? Geschichte Modell

Mehr

Verteilte Systeme. Verzeichnisdienste. Secure Identity Research Group

Verteilte Systeme. Verzeichnisdienste. Secure Identity Research Group Verteilte Systeme Verzeichnisdienste Verzeichnisdienste Problem: Wie finde ich in einem großen verteilten System (z.b. dem Internet) eine(n) Dienst/Station/Person/ Datum? Idee: Ein zentraler Dienst, den

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Sharepoint Server 2010 Installation & Konfiguration Teil 1

Sharepoint Server 2010 Installation & Konfiguration Teil 1 Sharepoint Server 2010 Installation & Konfiguration Teil 1 Inhalt Windows Server Vorbereitung... 2 SharePoint Server 2010 Vorbereitung... 3 SharePoint Server 2010 Installation... 6 SharePoint Server 2010

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

Kerberos. Single Sign On. Benutzerauthentisier ung. Holger.Zuleger@hznet.de. 10. Jan 2002 Holger Zuleger 1/28. > c

Kerberos. Single Sign On. Benutzerauthentisier ung. Holger.Zuleger@hznet.de. 10. Jan 2002 Holger Zuleger 1/28. > c Kerberos Single Sign On Benutzerauthentisier ung Holger.Zuleger@hznet.de 10. Jan 2002 Holger Zuleger 1/28 > c Was ist Kerberos? a. Dreiköpfiger Höllenhund aus der griechischen Mythologie b. "Third party"

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

DataNAUT 4.x Server-Installation

DataNAUT 4.x Server-Installation DataNAUT 4.x Server-Installation Dieses Dokument beschreibt, wie Sie aus einer lokalen Installation von DataNAUT 4.x in ein zentral gemanagtes System mit einem MS-SQL Server umziehen. Diesen und weitere

Mehr

NetVoip Installationsanleitung für D-Planet VIP 156

NetVoip Installationsanleitung für D-Planet VIP 156 NetVoip Installationsanleitung für D-Planet VIP 156 Einrichten eines D-Planet VIP 156 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des D-Planet

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP)

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Praktikumsaufgabe Fernand Toffa 30.12.2005 2005-12-06 S:\Projekte\Praktikum\Linux-LDAP-Migration\Konzept Linux-LDAP-Migration.odt

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Dokumentation. HiPath OpenOffice EE V1 myportal entry. Communication for the open minded. Installationsanleitung A31003-P2010-J101-3-31

Dokumentation. HiPath OpenOffice EE V1 myportal entry. Communication for the open minded. Installationsanleitung A31003-P2010-J101-3-31 Dokumentation HiPath OpenOffice EE V1 myportal entry Installationsanleitung A31003-P2010-J101-3-31 Communication for the open minded Siemens Enterprise Communications www.siemens.de/open Copyright Siemens

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1 TSM-Client UNIX Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1 Agenda Allgemeines Installation Konfiguration Test Backup / Archive Restore / Retrieve Epilog 2 Allgemeines Unterstützte

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Manual 20 Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Ziel In diesem Manual beschreiben wir die

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr