Vorwort zur 2. Auflage Zielsetzung und Planung... 13

Größe: px
Ab Seite anzeigen:

Download "Vorwort zur 2. Auflage... 9. 1 Zielsetzung und Planung... 13"

Transkript

1

2 Inhalt Vorwort zur 2. Auflage Zielsetzung und Planung Planung Einsatzzweck des Servers Besondere Anforderungen Risiko-Management Serverhardware Zertifizierte Hard- und Software Dimensionierung des Servers Ein kleiner Rundgang durch Linux Unix Linux Die richtige Distribution Ubuntu Gentoo Linux Auswahl der passenden Distribution Installation und Konfiguration Einige Detailfragen Partitionierung Welches Dateisystem ist das richtige? RAID Installation oder 64 Bit? Gentoo Ubuntu Feintuning Paketmanagement einrichten Konfiguration von OpenSSH Benutzer anlegen Konfiguration der Bash Umask Systemhärtung Inventur benötigter Dienste Systemstart Ubuntu

3 Inhalt Systemstart Gentoo Abspecken Netzwerkdienste kontrollieren Berechtigungen prüfen Virenschutz Host-Firewall Grafisches Helferlein: Firewall Builder Arbeiten mit dem Firewall Builder IDS-Systeme Aktive Abwehr von Angriffen Fail2ban Denyhosts Rechtliches ISO Dokumentation Änderungsverwaltung Protokollierung und Monitoring Detaillierte Härtungsmaßnahmen Serverdienste Apache Installation Konfiguration mod_rewrite SSL SSL mit Ubuntu SSL mit Gentoo PHP Tuning Härtung Datenbanken MySQL PostgreSQL Apache Tomcat Installation und Konfiguration »mod_jk«Zusammenarbeit mit dem Webserver Grundlegende Absicherung Jabber Installation unter Ubuntu Installation unter Gentoo

4 Inhalt Benutzerverwaltung und Client-Konfiguration Sicher Chatten mit OTR Ejabberd mit eigenem SSL-Zertifikat Ein eigenes offizielles SSL-Zertifikat Mailversand Dateitransfer FTPS SCP und SFTP Optimierung und Monitoring Monitoring SNMP MRTG Cacti Nagios Webserver-Statistiken Optimierung apachetop mytop sysstat pidstat Festplattenstatus Hochverfügbarkeit Virtualisierung Xen das Konzept Xen unter Ubuntu Xen unter Gentoo Sicherheit Der Linux-Cluster Heartbeat Installation und Konfiguration Szenarien Verteilte Datenhaltung DRBD Installation Konfiguration Integration mit Heartbeat

5 Inhalt 7 Serverwartung Tools Landscape Patch-Management Patch-Management mit Ubuntu Patch-Management mit Gentoo Schwierigkeiten beim Patch-Management Den Überblick behalten Rechtliches Zusammenfassung Index

6 Am Anfang wurde das Universum erschaffen. Das machte viele Leute sehr wütend und wurde allenthalben als Schritt in die falsche Richtung angesehen. Der Anhalter 1 Zielsetzung und Planung In diesem Kapitel werden die grundlegenden Fragen erörtert, mit denen Sie sich auseinandersetzen sollten, bevor Sie einen Server betreiben können. Dies betrifft den Einsatzzweck Ihres Servers, das Abschätzen der Risiken sowie die geeignetste Hardware und Linux-Distribution. Abgerundet wird das Kapitel durch eine kleine Entwicklungsgeschichte von Linux. 1.1 Planung Es gibt viele Gründe, einen eigenen Server zu betreiben. Manche Menschen treibt die pure Lust an der Materie, andere wahrscheinlich die meisten verfolgen einen bestimmten Zweck. Im privaten Bereich kann das die Veröffentlichung einer eigenen Website sein, für die ein Standardpaket bei einem der einschlägigen Webhoster nicht geeignet ist, oder der Betrieb eines Chatservers oder eines Spieleservers. In Firmen wird der Betrieb eines eigenen Servers häufig aus Kosten- und Sicherheitsgründen erwogen. Standardangebote von Providern sind meist nur für Privatkunden ausgelegt und kommerzielle Angebote entsprechend kostspielig. Hinzu kommt, dass nicht jede Firma ihre sensiblen Daten auf Systemen ablegen möchte, auf die andere Personen die Administratoren des Providers Zugriff haben. Gründe für den Betrieb eines eigenen Servers gibt es also viele leider auch mindestens genauso viele Fußangeln. Dieses Buch soll Ihnen helfen, bekannte Fußangeln zu vermeiden, und Sie in die Lage versetzen, einen eigenen Server zu planen, zu installieren und sicher zu betreiben. Es behandelt ausschließlich die Einrichtung und den Betrieb von Servern mit Linux. Auf einen generischeren Ansatz, der auch echte Unix-Systeme wie FreeBSD oder OpenBSD umfasst, habe ich bewusst verzichtet. Zum einen führt ein generischer Ansatz immer zu einer weniger detaillierten Beschreibung der einzelnen Themen, zum anderen sind 13

7 1 Zielsetzung und Planung sich dank des POSIX-Standards auf Unix basierende Betriebssysteme und Linux in der Regel so ähnlich, dass im Einzelfall die mit Linux gelernten Techniken einfach auf Unix-basierte Betriebssysteme transferiert werden können. Die Anhänger der reinen Lehre bzw. der freien Software bezeichnen Linux als GNU/Linux, da es also der Kernel selbst in der Regel nur im Zusammenspiel mit einer großen Anzahl von GNU-Tools zu gebrauchen ist. In diesem Buch werde ich pragmatisch und unpolitisch die Bezeichnung Linux ohne Zusatz verwenden. Puristen mögen mir dies nachsehen. Darüber hinaus meine ich mit Linux wirklich nur Linux und nicht Unix. Obgleich häufig in denselben Topf geworfen, sind Linux und Unix zwei verschiedene Dinge. Linux sieht aus wie Unix, fühlt sich an wie Unix,»schmeckt«wahrscheinlich auch wie Unix, ist aber kein Unix. Als Unix werden die Betriebssysteme bezeichnet, die wirklich organische Nachkommen des Ur-Unix sind. Dies sind insbesondere die verschiedenen BSD-Varianten, Solaris, Mac OS X, HP-UX und AIX. Alle diese Systeme können auf eine gemeinsame Codebasis zurückgeführt werden. 1 Linux hingegen wurde Anfang der 90er Jahre»aus dem Nichts«erschaffen, ohne Verwendung von Unix- Code. Näheres hierzu erläutert Abschnitt 1.3,»Ein kleiner Rundgang durch Linux« Einsatzzweck des Servers Wie bei den meisten Dingen im Leben werden die wichtigsten Entscheidungen für den Betrieb eines Servers vor der Installation getroffen. Am Anfang wird eine Überlegung zu Sinn und Zweck des Servers stehen. Daran anschließen sollte sich die Erstellung einer (in der Praxis wahrscheinlich mehr oder weniger) klar formulierten Liste von Anforderungen. Zu diesem Zeitpunkt ist es weniger wichtig, sich in technischen Details der Betriebssystem- und Dienste-Installation zu ergehen, als vielmehr Rahmenbedingungen für die Themen abzustecken, die sich im Nachhinein nur mit erhöhtem Aufwand ändern lassen. Dies umfasst insbesondere die Auswahl und Dimensionierung der Hardware, die Auswahl eines geeigneten Standortes (Provider) für den Server und die klare Formulierung der Anforderungen an Verfügbarkeit und Schutzbedarf des Systems. Als Hilfestellung können Sie die folgende Frageliste verwenden. Sie erhebt keinen Anspruch auf Vollständigkeit dazu sind die individuellen Anforderungen einfach zu unterschiedlich, deckt aber die vier wichtigsten Punkte Performance, Speicherbedarf, Verfügbarkeit und Schutzbedarf ab. Welche Dienste soll der Server anbieten? Wie viele Benutzer werden gleichzeitig auf dem Server arbeiten? 1 14

8 Planung 1.1 Wie hoch ist der Schutzbedarf des Servers? Welche Arten von Daten sollen auf dem Server verarbeitet werden? Wie groß ist das zu erwartende Datenvolumen auf dem Server? Wie groß ist das über die Internetanbindung zu erwartende Datenübertragungsvolumen? In welchem Ausmaß wird sich das Datenvolumen im Zeitraum x voraussichtlich ändern? Wie hoch soll die Verfügbarkeit des Systems sein? Wie schnell muss das System nach einem Ausfall wiederhergestellt sein? Wie sollen die Daten des Servers gesichert werden? Sind regulatorische Vorgaben einzuhalten (z. B. PCI DSS bei der Verarbeitung von Kreditkartendaten)? Besondere Anforderungen Risiko-Management Aus der vorstehenden Liste können sich besondere bzw. erhöhte Anforderungen an ein System ergeben, beispielsweise hinsichtlich der Verfügbarkeit. Soll die Erreichbarkeit eines Servers weder durch geplante (Wartung) noch durch ungeplante Ereignisse (Angriff, Defekt, Fehler etc.) beeinträchtigt werden, kommt man nicht umhin, besondere Vorkehrungen zu treffen und mit technischen Mitteln Redundanz herzustellen. Solche erhöhten Anforderungen bestehen insbesondere bei kommerziell genutzten Systemen. Eine Firma beispielsweise kann sich heutzutage kaum mehr den Ausfall ihres Mailservers erlauben. In Abhängigkeit von der gewünschten Verfügbarkeit kann dies auf verschiedene Arten realisiert werden. Um Ereignisse wie Stromausfall oder den Ausfall einer Netzwerkverbindung aufzufangen, reicht ein Server mit doppelten Netzteilen und zwei Netzwerkkarten. Die Netzteile müssen dann allerdings auch an getrennte Stromversorgungen angeschlossen werden, was einen erhöhten Aufwand nicht nur für den Server, sondern auch für die Infrastruktur bedeutet, in der der Server betrieben werden soll. Dasselbe gilt für eine redundante Netzwerkanbindung. Eine Netzwerkkarte allein reicht nicht, um Redundanz herzustellen, das würde nur den Ausfall der anderen Netzwerkkarte im Server ausgleichen. In der Regel werden redundante Netzwerkanbindungen verwendet, um Fehler in der gesamten Netzwerkinfrastruktur aufzufangen. Das bedeutet, dass eben diese Infrastruktur auch redundant aufgebaut sein muss, von allen lokal verwendeten Netzwerkgeräten (Switch, Hub, Router, Gateway etc.) bis hin zur Internetanbindung. 15

9 1 Zielsetzung und Planung Vor dem Hintergrund, dass das Herbeiführen einer größtmöglichen Redundanz, die alle erdenklichen Ereignisse abdeckt, nahezu unmöglich ist, da die Kosten dafür sehr schnell in einen unwirtschaftlichen Bereich steigen, sollte vor dem Formulieren von Maßnahmen für besondere Anforderungen immer erst eine Risikoabschätzung durchgeführt werden. Im professionellen Umfeld eines Information Security Management Systems (ISMS), das durch die ISO-Norm beschrieben wird und auf das im Laufe des Buches noch häufiger verwiesen wird, wird dieser Prozess als Risiko-Management bezeichnet und stellt die Grundlage aller Maßnahmen dar, mit denen Informationssicherheit gewährleistet werden soll. Die grundsätzliche Idee eines Risiko-Managements ist, dass wirkungsvolle Maßnahmen zur Vermeidung oder Minimierung von Risiken nur dann möglich sind, wenn die entsprechenden Risiken bekannt sind. Daher steht am Anfang eines Risiko-Managements das Erfassen möglicher Risiken. Die im Rahmen dieser Erfassung betrachteten Risiken müssen natürlich in einem Zusammenhang mit den zu betrachtenden Systemen und den damit verbundenen relevanten Prozessen stehen. Für einen geschäftlich genutzten Server wären dies in erster Linie die Geschäftsprozesse, die auf das Funktionieren des Servers angewiesen sind. Dient ein Webserver z. B. nur dazu, um die Website einer Firma auszuspielen, ohne dass über diese Website E-Commerce läuft oder anderweitig direkter Umsatz generiert wird, ist der Ausfall des Servers zwar ärgerlich, weil (potentielle) Kunden für die Zeit des Ausfalls keine Möglichkeit zum Zugriff auf benötigte Informationen haben. Fällt hingegen ein Webserver aus, auf dem ein Online-Shop läuft, hat das unmittelbare finanzielle Auswirkungen. Mögliche zu betrachtende Risiken, die für einen Server im Internet unabhängig von seiner Wichtigkeit für Geschäftsprozesse bestehen, sind beispielsweise Angriffe auf Netzwerk- oder Applikationsebene. Geeignete Maßnahmen zur Behandlung dieser Risiken wären eine zeitgemäße Härtung des Systems und die Verwendung sicherer Applikationen. Im Bereich der Verfügbarkeit eines Systems bestehen zahlreiche Risiken, die zu einer Nichtverfügbarkeit des Servers und damit der von diesem Server angebotenen Dienste führen können: Stromausfall Ausfall der Internetanbindung Hardwaredefekt Ausfall des Rechenzentrums Softwarefehler 16

10 Planung 1.1 Fehlbedienung etc. Eine rein technische Betrachtungsweise dieser Risiken würde leicht zu Gegenmaßnahmen führen, die zwar effektiv, vermutlich aber nicht besonders effizient sind. Effizienz drückt sich beim Risiko-Management dadurch aus, dass die Ausgaben für Maßnahmen gegenüber dem wirtschaftlichen Schaden, der sich aus den Risiken ergeben kann, abgewogen werden müssen. Das bedeutet, dass zum einen die Wahrscheinlichkeit eines Risikos und zum anderen die möglichen finanziellen Auswirkungen betrachtet werden müssen, die durch den Eintritt des Risikos entstehen können. Dieser Betrachtung müssen die Kosten für die Behandlung des Risikos gegenübergestellt werden. Es gibt vier Möglichkeiten, ein Risiko angemessen zu behandeln: geeignete Maßnahmen treffen, um das Risiko zu minimieren das Risiko akzeptieren das Risiko vermeiden die Verantwortung an Dritte übertragen Der Ausfall einer Festplatte z. B. kommt statistisch gesehen wahrscheinlich häufiger vor als der Brand in einem Rechenzentrum. Aus diesem Grund ist es empfehlenswert, einen Server mit einem RAID-System zu betreiben, so dass der Ausfall einer Festplatte nicht zum Ausfall des gesamten Servers führt. Hinzu kommt, dass die Kosten für ein RAID-System heutzutage zu vernachlässigen sind. Ergo: Eine kostengünstige, effiziente Risikobehandlung durch Einführung einer geeigneten Maßnahme. Ist die Wichtigkeit des Servers nicht so hoch, dass die Verwendung eines RAID- Systems notwendig ist z. B. weil der Server nur als Testsystem verwendet wird, dessen Ausfall keine Auswirkungen auf den Geschäftsbetrieb hätte, kann das Risiko des Festplattenausfalls akzeptiert werden. Das bedeutet, dass der Server ohne RAID-System verwendet wird und im Fall eines Festplattendefektes das System neu eingerichtet wird. Für die dritte Möglichkeit, das Vermeiden eines Risikos, lässt sich im Zusammenhang mit dem Festplattenschaden keine Analogie finden, denn ein Server, der zur Risikominimierung ohne Festplatte betrieben wird, ist kaum praktikabel. Ein passendes Beispiel ist jedoch das Risiko eines Ausfalls durch Fehlbedienung. Eine Fehlbedienung kann z. B. vorliegen, wenn ein Benutzer dauerhaft mit Root-Rechten arbeitet. Um dieses Risiko zu vermeiden, kann das Arbeiten mit solchen Rechten durch entsprechende Vorgaben und Richtlinien verboten werden. 17

11 1 Zielsetzung und Planung Nicht jedes Risiko kann minimiert, vermieden oder akzeptiert werden. In einem solchen Fall besteht die angemessene Behandlung darin, das Risiko an Dritte zu übertragen. Dies kann durch Abschließen einer Versicherung geschehen, mit der die finanziellen Auswirkungen eines Ereignisses minimiert werden, oder durch Abschließen geeigneter Service Level Agreements z. B. mit dem Provider, bei dem das System gehostet wird. Ein Risiko-Management versetzt Sie in die Lage, einen objektiven Überblick über notwendige Maßnahmen zu bekommen, die für den sicheren Betrieb eines Servers (oder einer Infrastruktur) notwendig sind. Denn eins ist sicher: Fragen Sie einen Administrator nach Maßnahmen zur Behandlung eines Risikos, werden Sie mit sehr hoher Wahrscheinlichkeit als Antwort eine technisch brillante Lösung bekommen, die aber kaum zu finanzieren ist. Fragen Sie hingegen Ihren Controller, wird Ihnen dieser eine finanziell überaus attraktive Lösung anbieten, die aber technisch vollkommen ungeeignet ist. Ein konsequent durchgeführtes Risiko- Management vereint beide Positionen die klassische Win-win-Situation. 1.2 Serverhardware In den letzten Jahren ist die Hardwareunterstützung von Linux so gut geworden, dass es bei Verwendung gängiger Hardware kaum noch Probleme gibt, Linux ans Laufen zu bringen. Probleme bereiten vereinzelt noch Multimediageräte oder Beschleunigerfunktionen von Grafikkarten, wohingegen sich die Beschaffung von Hardware für den Servereinsatz nicht mehr als sehr schwierig erweist. Es gibt zahlreiche Datenbanken im Netz, bei denen man sich zum Teil distributionsspezifisch über die Unterstützung von Hardware durch Linux informieren kann. Einige der bekannten Hardwaredatenbanken sind die folgenden: URL Distribution Novell Ubuntu opensuse Debian Tabelle 1.1 Hardwaredatenbanken im Internet 18

12 Ein kleiner Rundgang durch Linux Zertifizierte Hard- und Software Abschnitt 1.3,»Ein kleiner Rundgang durch Linux«, enthält einige Tipps und Hinweise zur Auswahl einer geeigneten Linux-Distribution für den eigenen Server. Es kann allerdings sein, dass man sich als Benutzer die zum Einsatz kommende Distribution nicht immer aussuchen kann. Viele Hosting-Provider bieten beispielsweise nur einige wenige Distributionen an, häufig Debian und opensuse. In einem solchen Fall fällt die Wahl nicht schwer, letzten Endes kann der persönliche Geschmack entscheiden. Schwieriger wird es, wenn die einzusetzende Soft- oder Hardware eine konkrete Distribution voraussetzt. Bestimmte Hardwarehersteller leisten beispielsweise nur dann Support im Rahmen eines Wartungsvertrages, wenn ein für die betreffende Hardware zertifiziertes Betriebssystem eingesetzt wird. Falls Sie also planen, Serverhardware einzusetzen, für die ein Wartungsvertrag abgeschlossen werden soll, sollten Sie genau prüfen, ob dieser Wartungsvertrag vom eingesetzten Betriebssystem abhängig ist. Für die Distribution Ubuntu finden Sie eine Liste der zertifizierten Hardware auf der Webseite Dimensionierung des Servers Computerhardware ist heutzutage so leistungsfähig geworden, dass es sich für einen dedizierten Server kaum mehr lohnt, umfangreiche Planungen zur Dimensionierung der Hardware anzustellen. Desktop-PCs kommen mittlerweile mit Mehrfachkern-Prozessoren und Festplatten in Terabyte-Größe daher, und selbst Notebooks vom Lebensmitteldiscounter verfügen über eine RAM-Ausstattung, die vor wenigen Jahren noch so manchen Serveradministrator vor Neid hätte erblassen lassen. Lenken Sie Ihr Augenmerk daher weniger auf die Leistungsparameter als auf Punkte wie einfache Wartbarkeit, Hotplug-Festplatten und ausreichend Platz für zusätzliche Hardware (RAID-Controller, Festplatten, Speichererweiterungen etc.). 1.3 Ein kleiner Rundgang durch Linux Die Geschichte von Linux beginnt 1991 in Finnland, wo sich der mittlerweile hinlänglich bekannte Student Linus Torvalds zum privaten Gebrauch eine Terminalemulation für den Zugriff auf das Netzwerk der Universität programmierte. Zunächst als Fingerübung zum Kennenlernen seiner neuen Hardware (Intel 386) 19

13 1 Zielsetzung und Planung gedacht, entwickelte sich aus dem Terminalprogramm immer mehr ein eigenes Betriebssystem. Um seine Entwicklung anderen Studenten zugänglich zu machen, veröffentlichte Torvalds am in der Usenet-Gruppe comp.os.minix das folgende legendäre Posting: Hello everybody out there using minix - I m doing a (free) operating system (just a hobby, won t be big and professional like gnu) for 386(486) AT clones. This has been brewing since april, and is starting to get ready. I d like any feedback on things people like/dislike in minix, as my OS resembles it somewhat (same physical layout of the file-system (due to practical reasons) among other things). I ve currently ported bash(1.08) and gcc(1.40), and things seem to work. This implies that I ll get something practical within a few months, and I d like to know what features most people would want. Any suggestions are welcome, but I won t promise I ll implement them :-) Linus PS. Yes it s free of any minix code, and it has a multi-threaded fs. It is NOT protable (uses 386 task switching etc), and it probably never will support anything other than AT-harddisks, as that s all I have :-(. Die Vision am Ende des Postings (»not protable«(sic!) und»keine Unterstützung von anderen als AT-Festplatten«) zeigt, dass Torvalds zum damaligen Zeitpunkt genauso wenig Visionär war wie andere Größen der IT. Die Verwendung der Gruppe comp.os.minix und der Verweis darauf, dass sein Projekt keinen Minix-Code enthält, rührt daher, dass damals Minix ein gängiges Lehr-Betriebssystem an Universitäten war. Vom bekannten Professor Andrew S. Tanenbaum entwickelt, war Minix ein Unix-ähnliches Betriebssystem für den Lehrbetrieb Unix Unix, das Urviech unter den Betriebssystemen, wurde Anfang der 70er Jahre von Ken Thompson in den Bell Labs geschrieben. Unics, wie das Betriebssystem zunächst hieß, war Nachfolger bzw. ein naher Verwandter von Multics, einem Betriebssystem für Großrechner, das in den 60er Jahren entwickelt wurde. 20

14 Ein kleiner Rundgang durch Linux 1.3 Ursprünglich in Assembler programmiert und damit so gut wie nicht portabel, wurde Unix kurz nach seinem Erscheinen in der Sprache C neu programmiert. Seither sind Unix und C untrennbar miteinander verbunden. Aus Unix haben sich im Laufe der Zeit viele Derivate abgeleitet, z. B. die verschiedenen BSD- Unices, Mac OS X, Solaris, HP-Unix und AIX. Dass Unix in den 80er Jahren unter eine kommerzielle Lizenz gestellt wurde und seitdem nicht mehr kostenlos erhältlich war, bedeutete insbesondere für den Lehrbetrieb einen großen Rückschritt. Die Folge waren Projekte, mit denen Studenten und Interessierte Zugang zu Unix-ähnlichen Systemen erhalten sollten, wie das Betriebssystem Minix oder auch das GNU-Projekt von Richard Stallmann, ohne das Linux sich nie in dem Maße verbreitet hätte, wie es heute der Fall ist. Als Linus Torvalds sein Linux-Projekt vom Terminalprogramm zum Betriebssystem erweiterte, stand bei der Gestaltung der Benutzerschnittstelle Unix Pate, also die Arbeit mit einer Shell, die Verwendung und Verkettung kleiner, spezialisierter Tools zu komplexen Werkzeugen und später dann die grafische Oberfläche X. Zahlreiche Unix-Tools wurden und werden durch das GNU-Projekt portiert oder neu implementiert, so dass Linux sehr schnell wie ein echtes Unix aussah. Dabei ist es aber wichtig, zu wissen, dass nur solche Betriebssysteme den Namen Unix tragen (dürfen), deren Codebasis sich direkt auf das Ur-Unix zurückführen lässt. Linux hat keine gemeinsame Codebasis mit Unix, sondern wurde von Unix unabhängig komplett eigenständig programmiert und ist daher kein Unix. Bekannt ist in diesem Zusammenhang der von der Firma SCO angezettelte siebenjährige Rechtsstreit, mit dem bewiesen werden sollte, dass Linux unrechtmäßig Unix- Quellcode enthält, an denen SCO die Rechte hält. Der Prozess ist zu Ungunsten von SCO eingestellt worden Linux ist Unix-frei Linux Linux war anfangs lediglich ein für den Endanwender eher uninteressanter Betriebssystemkern, der die Funktionen eines Betriebssystems erfüllte, also insbesondere die Kommunikation mit der Rechnerhardware erledigte, aber auch nicht mehr. Mit dem von Torvalds zur Freigabe bereits portierten Compiler und der Bash konnte man sich zwar eigene Programme übersetzen, all das, was man heute unter Linux versteht, war aber noch Zukunftsmusik. Daher entwickelten sich sehr schnell so genannte Linux-Distributionen. Eine Linux-Distribution fasst den Betriebssystemkern, also Linux, mit einer mehr oder weniger großen Zahl von Anwendungsprogrammen und Werkzeugen zusammen. Der Anwender muss sich seine Programme also nicht selber besor- 21

15 1 Zielsetzung und Planung gen oder programmieren, sondern er installiert sich eine Linux-Distribution und hat damit einen arbeitsfähigen Rechner. Eine der gängigen Linux-Distributionen entspricht dem Lieferumfang eines Betriebssystems wie Windows oder Mac OS X. Programme, wie z. B. Shells, X, Browser, Mail-Clients und Server-Daemons sind Bestandteil einer Linux-Distribution und haben mit dem Linux-Kernel selber nichts zu tun. Sehr schnell wurde die Bezeichnung Linux als Synonym für Linux-Distributionen verwendet, und wenn die Rede von Linux ist, ist in der Regel eine Linux-Distribution gemeint. Da Linux-Distributionen zu großen Teilen GNU-Software enthalten, wurde insbesondere von Richard Stallmann die Bezeichnung GNU/Linux favorisiert. Die in diesem Buch verwendete Bezeichnung entspricht der von Linus Torvalds favorisierten: Linux sowohl für den Kernel als auch für eine Distribution. Der Linux-Kernel unterliegt der GNU General Public License und ist damit Open Source. Die Kontrolle über Veränderungen an der offiziellen Kernelversion, stets erhältlich unter liegt bei Linus Torvalds. Durch die Quelloffenheit steht es jedem frei, eigene Veränderungen am Kernel vorzunehmen, die dann unter Umständen nicht in den offiziellen Kernel einfließen. Distributoren passen den Kernel häufig für ihre Distributionen an. So hat SuSE als erster großer Distributor das ReiserFS-Dateisystem in den SuSE-Kernel integriert, bevor es in den offiziellen Kernel aufgenommen wurde. Die Nummerierung des Kernels folgte eine Zeitlang dem Schema, dass die offiziell freigegebene Version eine gerade Nummer hatte, z. B. 1.2, und die nächste Entwicklerversion eine ungerade, also 1.3. Seit dem Kernel 2.6 ist diese Art der Nummerierung aufgehoben, und es lässt sich aus der Versionsnummer keine tiefergehende Information mehr auslesen. Bei der Verwendung einer fertigen Distribution ist die Auseinandersetzung mit dem Kernel ohnehin selten vonnöten. Insbesondere ist die Verwendung des offiziellen Kernels von nur selten notwendig und verursacht stets eine Menge Handarbeit, um notwendige Anpassungen an die jeweilige Distribution durchzuführen. Mindestens muss der Sourcecode des Kernels geladen und die Konfiguration des Kernels durchgeführt werden, bevor der Kernel dann kompiliert werden kann. Kommt man bei der Verwendung von Linux in Bereiche, in denen der offizielle Kernel dem jeweiligen Distributionskernel vorzuziehen ist, sollte man von der Verwendung einer vorgefertigten Distribution ohnehin Abstand nehmen. Parallel mit dem Kernel entstanden zahlreiche Linux-Distributionen. Die Zahl geht mittlerweile in die Hunderte. Abbildung 1.1 zeigt die Entwicklung der größ- 22

16 Die richtige Distribution 1.4 ten Distributionen parallel zum Kernel und die Vererbung unter den verschiedenen Distributionen. Abbildung 1.1 Entwicklung von Kernel und großen Distributionen 1.4 Die richtige Distribution Es gibt mittlerweile eine nahezu unüberschaubare Anzahl von Linux-Distributionen. Die Website eine Seite mit Rankings und Informationen zu verschiedenen Linux-Distributionen, ist eine gute Informationsquelle. Die große Anzahl der Distributionen rührt daher, dass es verschiedene Distributionen für spezielle Einsatzgebiete gibt. Für einen Server, der nicht nur zum Ausprobieren einer Linux-Distribution betrieben werden soll, empfiehlt es sich, eine der»großen«distributionen zu verwenden. Distrowatch führt diese als»major Distributions«in einer Top-Ten-Liste

17 Index A a2enmod 179 Abhängigkeiten 363 Absicherung 291 ACCEPT 117 AccessFileName 160 ACK 116 AdBlock Plus 396 Adium 300 AIX 14 alias 91 Allow 162 AllowOverride 163, 173, 225 AMD IOMMU 418 AMD64 59 Änderungsverwaltung 142 Angriff 15 Apache 146, 148, 281 APACHE_OPTS 369 apachetop 402 APT 70, 474 apt-get 73, 75, 474 autoclean 75 autoremove 75 check 75 clean 75 dist-upgrade 75 install 75 purge 75 remove 75 source 75 update 75 upgrade 75 ARP-Cache 432 AT&T-Unix 96 atime 41 Atomicity 261 Ausfall 15 Ausfallzeit 416 Auswahl 29 auth 439 auto_failback 444 Autojoin 432 B backports 71 Backup 254 badblocks 49 Bash 88 Basic Regular Expression 179 bcast 436 Benutzer 87 Benutzerdaten 34 Berechtigungen 111 Betriebssystem 217 blkid 50 Blockdevice 446 Blockgröße 37 Bochs 417 BSD 14 BSI 479 C CA 64, 189 CAcert 309 Cache 224 Cacti 350 Catalina 286 CERT 486 cfg_dir 370 cfgmaker 347 CFLAGS 67, 80 CGI 175 Chain 117 ChallengeResponseAuthentication 84 Chat 292 chmod 93 chown 113 chroot 329 Citrix 417 Cluster 430 Cluster-IP 432 com2sec 336 commercial 72 common 449 Common Name 190 Community-String

18 Index comp.os.minix 20 compression 438 compression_threshold 438 Consistency 261 console 426 Contacts 376 CRITICAL 363 ctime 41 D Dateigröße 41 Dateisystem 35, 37, 38, 50 Datenbanksicherheit 245 Datenblock 44 Datensicherheit 458 Datenübertragungsvolumen 15 Datenvolumen 15 deadtime 438 Debian 18, 19, 24, 32 debootstrap 423 debugfs 49 DefaultType 162 Defekt 15 degr-wfc-timeout 452 Deny 162 Denyhosts 138 depend 102 destination port 118 DFN 64 Dimensionierung 19 Distribution 23 Distrowatch 23 DNS 225 DNS-Zugriff 225 DocumentRoot 38, 172 Dokumentation 141 Dom0 420 Domain0 420 DomainU 420 Domäne 420 DomU 420, 427 dpkg 76, 480 DRBD 446 drbdadmn 454 drbddisk 457 DROP 117 dumpe2fs 45, 49 Durability 262 E e2fsck 45, 49 e2fsprogs 49 e2fsprogs 49 e2image 50 e2label 50 ebuilds 78 EDITOR 91 Ejabberd 295, 299, 306, 312, 316 ELF 30 EMC 417 emerge 481 equery 482 Erreichbarkeit 361 ErrorLog 164 Exabyte 51 export 91 ext2 39 ext3 39 ext4 39, 50 Extend 51 F Fail2ban 135 Failback 444 Fedora 24 Fehler 15 Feintuning 69 Festplatten 19, 49 Festplatten-I/O 223 FHS 33 filefrag 50 Fileserver 44, 95 Filesystem Hierarchy Standard 33 FILTER 117 find 112 findfs 50 Firefox 396 Firewall Builder 121 Forking 149, 150 FORWARD 117 FQDN 190 Fragmentierung 48 FreeBSD 13 fsck.ext2 49 e2fsprogs 49 fsck.ext

19 Index FTP 362 FTPS 315 Full Mode 48 fwbuilder 121 G Gast 418 genkernel 447 Gentoo 24, 27, 31, 60, 80 gentoolkit 482 GET 334 GETBULK 334 GETNEXT 334 GID 41 global 449 GNU Privacy Guard 61 GNU/Linux 14 GNU-Tools 14 Google Analytics 396 GPG 61 Gratuitous ARP 432 groupadd 88 Guest 418 Güte 361 Gutsy 71 H Hard State Change 380 Hardlinks 41, 42 Hardware 18, 217 Hardware-RAID 54 Hardy 71, 422 Härtung 228 Härtungsmaßnahmen 143 Hash 61 Heap 30 Heartbeat 430 Heartbeat2 434 HISTSIZE 91 Hochverfügbarkeit 415 Host 362, 418 virtueller 170 HostbasedAuthentication 84 Host-Firewall 115 Hostgroup 375 HostnameLookups 163 HP-UX 14 HTTP 119, 229 HTTP_PROXY 91 HTTPS 119 I IA64 59 id 88 IDS-System 132, 143 IgnoreRhosts 84 Image-Datei 62 Indexes 173 Indexmaker 342 Informationssicherheit 16 Init 96 initdead 438 Inode 41 INPUT 117 Installation 33, 60 Intel VT 418 Intrusion-Detection 132 Inventur 96 iostat 405, 406 iptables 116, 117 IRIX 40 ISMS 16 ISO ISO ISO , 488 ISO Isolation 262 IVW 395 J Jabber 292, 362 Java 282 JFS 40 Journal 38, 47 Journaling 38 K Kapazität 57 KDE 27 KeepAlive 156, 437 KeepAliveTimeout 156 Kernel 22 Kernel-Update 416,

20 Index Keyserver 64 Knoppix 24 Konfiguration 33 Kryptographie 196 Kubuntu 27 L LAMP 145 Landscape 460 Lebenszyklus 37 libc 30 Linus 19 Linux 21 Linux Standard Base 30 Linux-HA 430 Linux-Kernel 40 Listen 169, 171 LockFile 155 Logdatei 34 logfacility 436 LogFormat 164 Logging 180 Logical Volume Managers 36 Logstrom 396 LSB 30 LTS 25 LVM 36, 37, 447 lwp-request 181 M Mac OS X 14 Mailversand 312 Main 72 Maintainer 62 Mandriva 24 MANGLE 117 Manpage 38 MaxKeepAliveRequests 156 MaxRequestsPerChild 158 MaxSpareServers 157 MaxSpareThreads 159 md5 439 Metadaten 42 Meta-Distribution 27 Metapakete 76 Metasploit 478 Metazeichen 184 mfks.ext3 45 MIB 334 MIB Browser 336 Microsoft 417 Minix 20, 39 MinSpareServers 157 MinSpareThreads 159 mirror 424 Mirroring 56 mke2fs 49 mkfs.ext2 50 mkfs.ext3 50 mklost+found 50 mod_jk 284 mod_rewrite 178 mod_ssl 187 Module 178 Monitoring 36, 142, 333 moo 70 Moore, H. D. 478 MRTG 333, 340 mtime 41 Multics 20 Multithreading 149, 150 Multiverse 72 MySQL 201, 231 mytop 404 N Nagios 333, 360 nagios_group 370 nagios_user 370 NameVirtualHost 171 NAS 446 NAT 117 NCSA 147 Netcraft 147 netstat 111 Netzwerkdienste 110 Netzwerkproblem 422 Neustart 416 nmap 116 Node 431 node 436 Novell 18 Novell SUSE 24 NRPE 361,

Einführung, Geschichte, Einsatzzwecke

Einführung, Geschichte, Einsatzzwecke Einführung, Geschichte, Einsatzzwecke Linux-Kurs der Unix-AG Andreas Teuchert 22. Oktober 2012 Linux Anfang Hello everybody out there using minix - I m doing a (free) operating system (just a hobby, won

Mehr

Linux & Amateurfunk. Linux als Betriebssystem beim Amateurfunk. Version 1.00 7. November 2014 Tom, DL7BJ, tom@dl7bj.de

Linux & Amateurfunk. Linux als Betriebssystem beim Amateurfunk. Version 1.00 7. November 2014 Tom, DL7BJ, tom@dl7bj.de Linux & Amateurfunk Linux als Betriebssystem beim Amateurfunk Version 1.00 7. November 2014 Tom, DL7BJ, tom@dl7bj.de 1 / 40 Entwicklung von Unix 1972-1974 AT&T Unix 1963 - Entwicklung von Multics - System

Mehr

Linux Installation Party

Linux Installation Party Installation Party powered by FaRaFIN and Netz39 e. V. Alexander Dahl aka LeSpocky http://www.netz39.de/ 2013-04-17 Alexander Dahl (alex@netz39.de) Linux Installation Party 2013-04-17 1 / 13 Geschichte

Mehr

Einführung, Geschichte, Einsatzzwecke

Einführung, Geschichte, Einsatzzwecke Einführung, Geschichte, Einsatzzwecke Linux-Kurs der Unix-AG Andreas Teuchert 8. November 2013 Linux Anfang Hello everybody out there using minix - I m doing a (free) operating system (just a hobby, won

Mehr

Einführung in Linux vom Hobby-Projekt zum professionellen Betriebssystem

Einführung in Linux vom Hobby-Projekt zum professionellen Betriebssystem Einführung in Linux vom Hobby-Projekt zum professionellen Betriebssystem 14.10.14 FB 20 Informatik Jannik Vieten 1 Was ist das? Als Linux oder GNU/Linux bezeichnet man in der Regel freie, unix-ähnliche

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 16 Organisatorisches 2 / 16 Vorlesung Donnerstags, 18 bis 21 Uhr (mit kurzer Pause in der Mitte) Klausur

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

UNIX Ein kleiner Ausschnitt

UNIX Ein kleiner Ausschnitt UNIX Ein kleiner Ausschnitt Christian Brüffer brueffer@freebsd.org The FreeBSD Project UNIX p.1/19 Übersicht Was ist UNIX? Die UNIX Philosophie Die Geschichte von UNIX Was man beim Umstieg beachten sollte...

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

Linux Kernel Hacking

Linux Kernel Hacking 13. Juli 2009 Betriebssystem - wofür? Hardware direkt programmieren (Firmware / Bare Metal) Fehlertoleranz (quasi)parallele Prozesse Debugging Rechte-Management Betriebssystem Kernel als Hardware-Abstraktion,

Mehr

Die Geschichte von Linux

Die Geschichte von Linux Die Geschichte von Linux Erstellt durch: Benedikt Trefzer Datum: 20.2.2007 Zeittafeln und Referenzen siehe: http://www.a2x.ch/vortraege/linux_zeittafeln.pdf Unix Stammbaum Wikimedia Commons Bestandteile

Mehr

Einführung in Freie Software

Einführung in Freie Software Einführung in Freie Software Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim Bei unklaren Begriffen bitte sofort melden Software is like sex. It's better when it's free. Linus Torvalds

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Was Linux für Unternehmer tun kann

Was Linux für Unternehmer tun kann ecomm-veranstaltungsreihe 2009 Was Linux für Unternehmer tun kann Referent: Markus Thielmann, Technologiestiftung Berlin www.ecomm-berlin.de Die Maßnahme Bundesweites Netzwerk der Kompetenzzentren für

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen

CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen Dipl.-Inform. Dominik Vallendor 04. November 2014 Tralios IT GmbH www.tralios.de Über

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Xen Kochbuch. O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Hans-Joachim Picht. mit Sebastian Ott

Xen Kochbuch. O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Hans-Joachim Picht. mit Sebastian Ott Xen Kochbuch Hans-Joachim Picht mit Sebastian Ott O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo Inhalt Vorwort XI 1 Einführung in die Virtualisierung 1 1.1 Was ist Virtualisierung?

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

GNU / Linux. TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski. Betriebssysteme Studiengang Kartographie und Geomatik

GNU / Linux. TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski. Betriebssysteme Studiengang Kartographie und Geomatik GNU / Linux TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski 1 GNU/Linux General Public Licence (GPL) Allgemeine Lizenz für quell-offene und lizenzfreie Software Zusammenfassung:

Mehr

Schäfer: Root-Server. Copyright (C) Open Source Press

Schäfer: Root-Server. Copyright (C) Open Source Press Schäfer: Root-Server Stefan Schäfer Root Server einrichten und absichern Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler

Mehr

Btfs das Dateisystem der Zukunft?

Btfs das Dateisystem der Zukunft? Btfs das Dateisystem der Zukunft? FrOSCon 2015, Sankt Augustin 22. August 2015 Florian Winkler Linux Consultant & Trainer B1 Systems GmbH winkler@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting,

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Linux Hochverfügbarkeit

Linux Hochverfügbarkeit Oliver Liebel Linux Hochverfügbarkeit Einsatzszenarien und Praxislösungen Inhalt Vorwort 11 f.ty,.risfcy 8 Business - ausfajwchere Server...,..»...,.,...»...» 17 1.1 Grundsätzliche Überlegungen zur Redundanz

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen?

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen? Soll ich oder soll ich es nicht mal doch versuchen? Der Beitrag wendet sich an alle, die Erfahrung im Umgang mit Rechnern besitzen und ihre täglichen Aufgaben mit ihnen lösen (und sich manchmal dadurch

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

GNU/Linux Zoltan Jany / Malte Bublitz 17. Juni 2014

GNU/Linux Zoltan Jany / Malte Bublitz 17. Juni 2014 GNU/Linux Zoltan Jany / Malte Bublitz 17. Juni 2014 Historie GNU/Linux Jany/Bublitz 2/41 K. Tomphson/D. Ritchie Unix als Industriestandard Betriebssystem Programmiersprache C 1969: Unix/C GNU/Linux Jany/Bublitz

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Linux-Kurs der Unix-AG Zinching Dang 24. November 2014 Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Unix-Betriebssysteme. Oliver Schwantzer + Jens Scherwa

Unix-Betriebssysteme. Oliver Schwantzer + Jens Scherwa Unix-Betriebssysteme Oliver Schwantzer + Jens Scherwa Betriebssysteme FreeBSD Solaris Minix3 FreeBSD FreeBSD ist BSD Berkeley Software Distribution ein Freies UNIX-artiges Betriebssystem Quelloffen Über

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung Tutorial zur Umstellung von Seafile http auf Apache Webserver und zur Aktivierung der Seafile Webdav Erweiterung (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Clustering und Failover mit Linux 2004. Markus Oswald

Clustering und Failover mit Linux 2004. Markus Oswald <moswald@iirc.at> Grazer Linux-Tage 2004 7. / 8. Mai Clustering und Failover mit Linux 2004 Markus Oswald 2004 Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage (DRBD) Computational

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Puppet und SVN für das Configuration- und Changemanagement

Puppet und SVN für das Configuration- und Changemanagement Puppet und SVN für das Configuration- und Changemanagement LinuxTag 09.06.2010 - Berlin Referent: Michael Streb Agenda DESTINATION TIME REMARK KURZVORSTELLUNG WAS IST PUPPET? WAS IST SUBVERSION? WARUM

Mehr

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008 Eine hochverfügbare Firewall mit iptables und fwbuilder Secure Linux Administration Conference, 11. Dec 2008 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, SLAC 2008 / 1 Eine einfache Firewall Eine

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Klaus M. Rodewig. Webserver einrichten und administrieren

Klaus M. Rodewig. Webserver einrichten und administrieren Klaus M. Rodewig Webserver einrichten und administrieren Auf einen Blick 1 Zielsetzung und Planung... 13 2 Installation und Konfiguration... 33 3 Systemhärtung... 95 4 Serverdienste... 145 5 Optimierung

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

[sure7] sure7 IT Services GmbH. OpenSource im produktiven Rechenzentrum. mit Sicherheit gut beraten. sure7 IT-Services

[sure7] sure7 IT Services GmbH. OpenSource im produktiven Rechenzentrum. mit Sicherheit gut beraten. sure7 IT-Services sure7 IT Services GmbH OpenSource im produktiven Rechenzentrum sure7 IT Services GmbH Housing Hosting Hardware-Wartung Consulting CSI Support (Emerald) Backup-Solutions (Inftec marium VTL ) sure7 IT Services

Mehr

Performance Tuning & Scale-Out mit MySQL

Performance Tuning & Scale-Out mit MySQL Performance Tuning & Scale-Out mit MySQL Erfa-Gruppe Internet Briefing 2. März 2010 Oli Sennhauser Senior MySQL Consultant, FromDual oli.sennhauser@fromdual.com www.fromdual.com 1 Inhalt Allgemeines zu

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Versionskontrollsysteme

Versionskontrollsysteme Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung alter Zustände Archivierung der gesamten Historie Koordinierung des gemeinsamen Zugriffs Verzweigung

Mehr

Die Linux-Server-Landschaft der juris GmbH

Die Linux-Server-Landschaft der juris GmbH Die Linux-Server-Landschaft der juris GmbH OpenSaar 2007, Saarbrücken, Teamleiter IT-Betrieb juris GmbH Print-Online-Verlag Pionier für Online-Rechtsinformationen Seit 1985 als GmbH, ab 1987 in Saarbrücken

Mehr

Mathematiker und Physiker Beginnt um 1984/85 mit Arbeit an völlig freiem Betriebssystem GNU (GNU is not Unix).

Mathematiker und Physiker Beginnt um 1984/85 mit Arbeit an völlig freiem Betriebssystem GNU (GNU is not Unix). 1 Einleitung 1.1 Willkommen Karl Deutsch Buchautor (Franzis- und Millin-Verlag) IT Berater Seit 1997: Linux als Desktopbetriebssystem www.heise.de/ct/motive - TsaMedien 1.2 FOSS (Free Open Source Software)

Mehr

ftp-stud.hs-esslingen.de

ftp-stud.hs-esslingen.de ftp-stud.hs-esslingen.de Adrian Reber June 13, 2015 ftp-stud.hs-esslingen.de 1/31 Geschichte System MirrorManager Ergebnisse ftp-stud.hs-esslingen.de 2/31 Geschichte 1998 Linux Server der Hochschule Esslingen

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Ein XEN iscsi HA-Cluster administrieren. Thomas Groß

Ein XEN iscsi HA-Cluster administrieren. Thomas Groß Ein XEN iscsi HA-Cluster administrieren Thomas Groß Cluster? zwei oder mehr Clusterserver mit XEN ein gemeinsamer iscsi Speicher mit LVM (zwei Servern, die per DRBD gespiegelt und mit Heartbeat1 synchronisiert

Mehr

FRANZIS. Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius. Andrej Radonic/Frank Meyer

FRANZIS. Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius. Andrej Radonic/Frank Meyer FRANZIS PROFESSIONAL SERIES Andrej Radonic/Frank Meyer Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius Mit 143 Abbildungen Inhaltsverzeichnis Einleitung

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

XEN-basiertes Cluster mit iscsi-san

XEN-basiertes Cluster mit iscsi-san XEN-basiertes Cluster mit iscsi-san UNIX Stammtisch Sachsen 28.10.2008 thomas.gross@teegee.de Cluster? hier: kein Cluster für paralleles Rechnen! mindestens 2 Clusterserver ein gemeinsamer Speicher (SAN)

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

MongoDB Big Data mit Open Source

MongoDB Big Data mit Open Source MongoDB Big Data mit Open Source CommitterConf Essen 2014 29. Oktober 2014 Tilman Beitter Linux Consultant & Trainer B1 Systems GmbH beitter@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting,

Mehr

Das eigene Test Lab, für jeden!

Das eigene Test Lab, für jeden! Das eigene Test Lab, für jeden! Mit Infrastructure-as-a-Service von Windows Azure Peter Kirchner, Technical Evangelist Microsoft Deutschland GmbH Szenario: Aufbau eines Test Labs 1+ Domain Controller 1+

Mehr

Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04

Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04 Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04 Boot-CD starten Grundinstallation von CD wird ausgeführt System mit apt auf den neuesten Stand bringen apt-get update apt-get upgrade sources.list

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Mit Clustertechnik zu mehr Verfügbarkeit:

Mit Clustertechnik zu mehr Verfügbarkeit: Mit Clustertechnik zu mehr Verfügbarkeit: Überraschend kostengünstig umgesetzt mit Open Source Werner Fischer, Thomas-Krenn.AG Perspektive Open Source Systems 2006 25. Oktober 2006 Folie 1/20 Agenda 1.

Mehr

Linux im Studium. Serbest Hammade / Resh, Christian Sturm. Do, 15. November 2012

Linux im Studium. Serbest Hammade / Resh, Christian Sturm. Do, 15. November 2012 Linux im Studium Serbest Hammade / Resh, Christian Sturm Do, 15. November 2012 Linux Aufbau von Linux Distributionen Grafische Desktopumgebungen HFU & Linux Instant Messaging via Jabber (XMPP) HFU & Jabber

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Linux-HA Version 2. LUG Erding, 25.6.2008

Linux-HA Version 2. LUG Erding, 25.6.2008 MultiNET Services GmbH Linux-HA Version 2 LUG Erding, 25.6.2008 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH, Seite 1 Inhalt Hochverfügbarkeit allgemein Grundlagen und Architektur

Mehr

Open Source. Thomas Weibel, Multi & Media thomas.weibel@bluewin.ch www.thomasweibel.ch

Open Source. Thomas Weibel, Multi & Media thomas.weibel@bluewin.ch www.thomasweibel.ch Open Source Thomas Weibel, Multi & Media thomas.weibel@bluewin.ch www.thomasweibel.ch Inhalt 1. Begriff, Lizenzen 2. HTML 5, Nachschlagewerke 3. Software 4. Linux: Ubuntu 5. Content-Management-Systeme

Mehr

Wine der freiewindows Emulator. Marcus Meißner Wine und opensuse Entwickler marcus@jet.franken.de

Wine der freiewindows Emulator. Marcus Meißner Wine und opensuse Entwickler marcus@jet.franken.de Wine der freiewindows Emulator Marcus Meißner Wine und opensuse Entwickler marcus@jet.franken.de Warum überhaupt? Nicht portierte Software: kleine Firma keine Leute strategische Gründe Technische Herausforderung

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Webserver allgemein Voraussetzung für die Integration von Plone NginX Apache 2 Demonstration Zusammenfassung

Webserver allgemein Voraussetzung für die Integration von Plone NginX Apache 2 Demonstration Zusammenfassung Webserver allgemein Voraussetzung für die Integration von Plone NginX Apache 2 Demonstration Zusammenfassung Software zur Annahme und Verarbeitung von HTTP/HTTPs- Requests (Port 80/443) benutzerdefinierte

Mehr

{BSDBootCamp} FreeBSD: Einführung, Struktur, Gremien, Ziele. Daniel Seuffert ds@freebsd.org

{BSDBootCamp} FreeBSD: Einführung, Struktur, Gremien, Ziele. Daniel Seuffert ds@freebsd.org {BSDBootCamp} FreeBSD: Einführung, Struktur, Gremien, Ziele Daniel Seuffert ds@freebsd.org Grazer Linuxtag, 9. April 2011 Worum geht es hier überhaupt? Fun, was denn sonst? Was ist FreeBSD? Was ist das

Mehr

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein!

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! Plesk installieren So wird Plesk installiert: Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! 1. Einloggen per SSH auf den Linux-Server 2. Betriebssystem

Mehr

Softwareinstallation unter Linux

Softwareinstallation unter Linux Ansbacher Linux Tag Willkommen zum Vortrag Softwareinstallation unter Linux Softwareinstallation unter Linux Inhaltsverzeichnis: Unterschiede Windows / Linux Paketverwaltung Vor- und Nachteile der Paketverwaltung

Mehr

Städtisches Gymnasium Ahlen Linux Workshop. am 1.4.2006. Entstehung von Linux Philosophie der Entwicklung Architektur Distributionen Besonderheiten

Städtisches Gymnasium Ahlen Linux Workshop. am 1.4.2006. Entstehung von Linux Philosophie der Entwicklung Architektur Distributionen Besonderheiten am 1.4.2006 Entstehung von Linux Philosophie der Entwicklung Architektur Distributionen Besonderheiten 1 Wie alles begann... Von: torvalds@klaava.helsinki.fi (Linus Benedict Torvalds) Newsgroups: comp.os.minix

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Linux Systemadministration

Linux Systemadministration Seminarunterlage Version: 8.04 Version 8.04 vom 6. September 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Virtualisierung mit XEN

Virtualisierung mit XEN Virtualisierung mit XEN Heinlein Professional Linux Support GmbH http://www.heinlein-support.de Peer Hartleben E-Mail: p.hartleben@heinlein-support.de Telefon: 030 40 50 51 0 1 Virtualisierung Ein alter

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Grundlagen Linux. Grundlagen Linux. Axel Pemmann. 08. Februar 2005

Grundlagen Linux. Grundlagen Linux. Axel Pemmann. 08. Februar 2005 Grundlagen Linux Axel Pemmann 08. Februar 2005 1 / 25 1 Inhalt Inhalte des ersten Tages 2 Der Einstieg Distributionen Philosopie Eigenschaften Eigenschaften 3 Installation von Linux Vorbereitungen: Hard-

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Profil von Patrick van Dijk. www.xantavia.net 15. Juli 2015

Profil von Patrick van Dijk. www.xantavia.net 15. Juli 2015 Profil von Patrick van Dijk www.xantavia.net 15. Juli 2015 1 Inhaltsverzeichnis 1 Person 3 1.1 Primärfähigkeiten............................... 3 2 Fähigkeiten 3 2.1 Projektmanagement.............................

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius.

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius. Anleitung zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen

Mehr

HA Linux Cluster in der Praxis

HA Linux Cluster in der Praxis HA Linux Cluster in der Praxis Werner Fischer, Christoph Mitasch Research & Development Thomas-Krenn.AG Thomas Krenn Hausmesse 29./30. August 2007 1/13 Agenda 1) Ausfallsicherheit bei Virtualisierung?

Mehr